SlideShare una empresa de Scribd logo
1 de 5
{ Realizado Por: 
• Luis Carlos Rincón Durán 
• Javier Alejandro Álvarez Cancino
DEFINICION : 
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código 
de este. Los virus pueden destruir, de manera 
intencionada, los datos almacenados en una 
computadora, aunque también existen otros más 
inofensivos, que solo se caracterizan por ser molestos.
Tipos de virus 
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar 
clasificados de la siguiente manera. 
Acompañante 
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del 
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar 
que el EXE a infectar. 
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo 
EXE. 
Archivo 
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso 
BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez 
que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el 
control al programa infectado pudiendo permanecer residente en la memoria durante mucho 
tiempo después de que hayan sido activados. 
Este tipo de virus de dividen el dos: 
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se 
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que 
corrompen el fichero donde se ubican al sobrescribirlo. 
Bug-Ware 
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar 
funciones concretas. Debido a una inadecuada comprobación de errores o a una 
programación confusa causan daños al hardware o al software del sistema.
TIPOS DE ANTIVIRUS 
Los antivirus informáticos son programas cuya finalidad consiste en la detentación, 
bloqueo y/o eliminación de un virus de las mismas características. 
Una forma de clasificar los antivirus es: 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se 
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen 
en la memoria de la computadora, monitoreando ciertas acciones y funciones del 
sistema. 
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de 
identificar determinados programas infecciosos que afectan al sistema. Los virus 
identificadores también rastrean secuencias de bytes de códigos específicos 
vinculados con dichos virus. 
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los 
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el 
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema 
al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con 
una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación: 
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el 
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su 
control el tráfico de entrada y salida de una computadora, impidiendo la ejecución 
de toda actividad dudosa. 
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir 
y descartar aquellos programas espías que se ubican en la computadora de manera 
oculta. 
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups 
o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el 
usuario lo haya decidido, mientras navega por Internet. 
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son 
enviados desde una dirección desconocida por el usuario. Los antispam tienen el 
objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tipos de antivirus
Tipos de antivirusTipos de antivirus
Tipos de antivirus
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmatica
 
Virus
VirusVirus
Virus
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus informático kpm
Virus informático kpmVirus informático kpm
Virus informático kpm
 
Virus
VirusVirus
Virus
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Presentación1 (1)
Presentación1 (1)Presentación1 (1)
Presentación1 (1)
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesAndres Erimbaue Petray
 
Pensamientos rescatables 2
Pensamientos rescatables 2Pensamientos rescatables 2
Pensamientos rescatables 2Luis Echegaray
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWAREDeBoRaNbA8
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadoresjhadir
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentadazinihorio01
 
Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...conocimientoscibertecnologcos
 
小港盧宅總結報告(網路板)
小港盧宅總結報告(網路板)小港盧宅總結報告(網路板)
小港盧宅總結報告(網路板)mstsolar
 
Eval extra presentación_lmsa
Eval extra presentación_lmsaEval extra presentación_lmsa
Eval extra presentación_lmsalifesubjey
 
Libro derecho informatico
Libro derecho informaticoLibro derecho informatico
Libro derecho informaticoOscar Hernandez
 

Destacado (20)

Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Trabajo de tic
Trabajo de ticTrabajo de tic
Trabajo de tic
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Top de antivirus
Top de antivirusTop de antivirus
Top de antivirus
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 
La mayoría de los usuarios de las redes
La mayoría de los usuarios de las redesLa mayoría de los usuarios de las redes
La mayoría de los usuarios de las redes
 
Pensamientos rescatables 2
Pensamientos rescatables 2Pensamientos rescatables 2
Pensamientos rescatables 2
 
Profile radio
Profile radioProfile radio
Profile radio
 
TIPOS DE SOFTWARE
TIPOS DE SOFTWARETIPOS DE SOFTWARE
TIPOS DE SOFTWARE
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 
Presoners del mar
Presoners del mar Presoners del mar
Presoners del mar
 
Generación de computadores
Generación de computadoresGeneración de computadores
Generación de computadores
 
Slideshare id
Slideshare idSlideshare id
Slideshare id
 
Opinión documentada
Opinión documentadaOpinión documentada
Opinión documentada
 
Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...Identificación de artefactos que contienen sistemas de control con realimenta...
Identificación de artefactos que contienen sistemas de control con realimenta...
 
小港盧宅總結報告(網路板)
小港盧宅總結報告(網路板)小港盧宅總結報告(網路板)
小港盧宅總結報告(網路板)
 
Act.1 exposición....
Act.1 exposición....Act.1 exposición....
Act.1 exposición....
 
Eval extra presentación_lmsa
Eval extra presentación_lmsaEval extra presentación_lmsa
Eval extra presentación_lmsa
 
Libro derecho informatico
Libro derecho informaticoLibro derecho informatico
Libro derecho informatico
 
Vitamins
VitaminsVitamins
Vitamins
 

Similar a Virus informaticos 2014 septiembre

Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClase
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. UtilitariosMaría José
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.Ferbueno
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusAlejandroM12234
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirusTifanny Lu
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSDanielacabo
 
Virus informático
Virus informático Virus informático
Virus informático kasroca
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 

Similar a Virus informaticos 2014 septiembre (20)

Clasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticosClasificación de virus y antivirus informáticos
Clasificación de virus y antivirus informáticos
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Presentacion powerpoint cesar
Presentacion powerpoint cesarPresentacion powerpoint cesar
Presentacion powerpoint cesar
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
virus & antivirus
virus & antivirusvirus & antivirus
virus & antivirus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Antivirus pow.
Antivirus pow.Antivirus pow.
Antivirus pow.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus antivirus
Virus   antivirusVirus   antivirus
Virus antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Último

SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (10)

SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Virus informaticos 2014 septiembre

  • 1. { Realizado Por: • Luis Carlos Rincón Durán • Javier Alejandro Álvarez Cancino
  • 2. DEFINICION : Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Tipos de virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.
  • 4. TIPOS DE ANTIVIRUS Los antivirus informáticos son programas cuya finalidad consiste en la detentación, bloqueo y/o eliminación de un virus de las mismas características. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 5. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.