SlideShare una empresa de Scribd logo
1 de 10
¿QUE SON LOS VIRUS?
-Su principal cualidad es la de poder autor
replicarse.
-Intentan ocultar su presencia hasta el
momento de la explosión.
- Producen efectos dañinos en el "huésped“.
Su objetivo es alterar el funcionamiento del ordenador,
sin el permiso o conocimiento del usuario.
• Ciclo de vida de un virus:
• Programación y desarrollo
*Expansión
*Actuación
*Extinción o mutación (en este último caso el ciclo se
repite).
¿Cómo funcionan los virus?
• Al ejecutar un programa infectado, el código del
virus se almacena (residente) en la memoria RAM
del ordenador.
• El virus controla el sistema operativo e infecta a
los posteriores ficheros que se ejecuten o se
abran.
• Añade su propio código al del programa infectado
y lo graba en el disco, y para ello se copia a sí
mismo.
Según lo infectado
1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se
clasifican en:
Virus de acción directa. En el momento en el que se ejecutan,
infectan a otros programas.
Virus residentes. se instalan en la memoria del ordenador.
Infectan a los demás programas a medida que se accede a
ellos.
2)-Virus del sector de arranque (virus de boot). Estos virus
residen en la memoria. Ejemplo: Brain.
3)-Multipartite, virus que infectan archivos y al sector de
arranque, como combinación de las dos anteriores
Según su comportamiento
1)- Virus uniformes, que producen una replicación
idéntica a sí mismos.
2)-Virus encriptados, que cifran parte de su código para
que sea más complicado su análisis.
3)-Virus oligomórficos, que poseen un conjunto reducido
de funciones de encriptación y eligen una de ellas
aleatoriamente.
4)-Virus polimórficos, que en su replicación producen
una rutina de encriptación completamente variable,
tanto en la fórmula como en la forma del algoritmo.
• 5)-Virus metamórficos, que reconstruyen todo su
cuerpo en cada generación, haciendo que varíe
por completo.
• 6)-Sobrescritura, cuando el virus sobrescribe a los
programas infectados con su propio cuerpo.
• 7)-Stealth o silencioso, cuando el virus oculta
síntomas de la infección.
Según Antivirus
1)-Virus puro:
Modifica el código original del programa o soporte infectado, para
poder activarse durante la ejecución de dicho código. Al mismo
tiempo, una vez activado, el virus suele quedar residente en
memoria para poder infectar así de forma trasparente al usuario.
2)-Caballo de Troya:
Programa maligno que se oculta en otro programa legítimo. No es
capaz de infectar otros archivos o soportes, y sólo se ejecuta una
vez, para causar su efecto destructivo.
3)-Bomba Lógica:
Programa maligno que permanece oculto en memoria y
que sólo se activa cuando se produce una acción
concreta, predeterminada por su creador.
4)-Gusano o Worm:
Programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, mediante la realización de copias
sucesivas de sí mismo, hasta desbordar la RAM.
Virusss

Más contenido relacionado

La actualidad más candente (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
que son y cuales hay
que son y cuales hayque son y cuales hay
que son y cuales hay
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Algunos virus informáticos
Algunos virus informáticosAlgunos virus informáticos
Algunos virus informáticos
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthikVirus y vacunas informaticas.pptx berthik
Virus y vacunas informaticas.pptx berthik
 
Virus
VirusVirus
Virus
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 

Destacado

Presentación grupo n.1
Presentación grupo n.1Presentación grupo n.1
Presentación grupo n.1
romerdavid
 

Destacado (20)

Trabajos
TrabajosTrabajos
Trabajos
 
Learning-Focused Leadership
Learning-Focused LeadershipLearning-Focused Leadership
Learning-Focused Leadership
 
Resume
ResumeResume
Resume
 
Gamification and Big Data, your new allies to Innovation through Talent Engag...
Gamification and Big Data, your new allies to Innovation through Talent Engag...Gamification and Big Data, your new allies to Innovation through Talent Engag...
Gamification and Big Data, your new allies to Innovation through Talent Engag...
 
Portafolio de Evaluación MOOC innovación educativa
Portafolio de Evaluación MOOC innovación educativaPortafolio de Evaluación MOOC innovación educativa
Portafolio de Evaluación MOOC innovación educativa
 
Avances tecnológicos 1
Avances tecnológicos 1Avances tecnológicos 1
Avances tecnológicos 1
 
Innovaciones tecnologicas
Innovaciones tecnologicasInnovaciones tecnologicas
Innovaciones tecnologicas
 
Actividades
ActividadesActividades
Actividades
 
Oa v 50 taller nuemero 2 Emilio Almache editor de ecuiacion y grafico de la e...
Oa v 50 taller nuemero 2 Emilio Almache editor de ecuiacion y grafico de la e...Oa v 50 taller nuemero 2 Emilio Almache editor de ecuiacion y grafico de la e...
Oa v 50 taller nuemero 2 Emilio Almache editor de ecuiacion y grafico de la e...
 
Bitacora discusiones de equipo (2)
Bitacora discusiones de equipo (2)Bitacora discusiones de equipo (2)
Bitacora discusiones de equipo (2)
 
Encuesta en pdf
Encuesta en pdfEncuesta en pdf
Encuesta en pdf
 
Efectividad instruccional motivacion
Efectividad instruccional motivacionEfectividad instruccional motivacion
Efectividad instruccional motivacion
 
Arte y tecnología
Arte y tecnologíaArte y tecnología
Arte y tecnología
 
Brian Slingerland RESUME
Brian Slingerland RESUMEBrian Slingerland RESUME
Brian Slingerland RESUME
 
Virtudes
VirtudesVirtudes
Virtudes
 
Liver Cirrhosis Natural Treatment
Liver Cirrhosis Natural TreatmentLiver Cirrhosis Natural Treatment
Liver Cirrhosis Natural Treatment
 
Bp35384385
Bp35384385Bp35384385
Bp35384385
 
Presentación grupo n.1
Presentación grupo n.1Presentación grupo n.1
Presentación grupo n.1
 
Presentación proyecto:Ecolrosario un Ambiente Sano para Aprender.
Presentación proyecto:Ecolrosario un Ambiente Sano para Aprender.Presentación proyecto:Ecolrosario un Ambiente Sano para Aprender.
Presentación proyecto:Ecolrosario un Ambiente Sano para Aprender.
 
slja
sljaslja
slja
 

Similar a Virusss

Similar a Virusss (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
2 wer
2 wer2 wer
2 wer
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica diapositiva virus
Informatica diapositiva virusInformatica diapositiva virus
Informatica diapositiva virus
 
Virus
VirusVirus
Virus
 
El virus
El virusEl virus
El virus
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 

Último (20)

ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 

Virusss

  • 1.
  • 2. ¿QUE SON LOS VIRUS? -Su principal cualidad es la de poder autor replicarse. -Intentan ocultar su presencia hasta el momento de la explosión. - Producen efectos dañinos en el "huésped“.
  • 3. Su objetivo es alterar el funcionamiento del ordenador, sin el permiso o conocimiento del usuario. • Ciclo de vida de un virus: • Programación y desarrollo *Expansión *Actuación *Extinción o mutación (en este último caso el ciclo se repite).
  • 4. ¿Cómo funcionan los virus? • Al ejecutar un programa infectado, el código del virus se almacena (residente) en la memoria RAM del ordenador. • El virus controla el sistema operativo e infecta a los posteriores ficheros que se ejecuten o se abran. • Añade su propio código al del programa infectado y lo graba en el disco, y para ello se copia a sí mismo.
  • 5. Según lo infectado 1)-Virus de archivos. Ejemplo: Viernes 13. A su vez, éstos se clasifican en: Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. 2)-Virus del sector de arranque (virus de boot). Estos virus residen en la memoria. Ejemplo: Brain. 3)-Multipartite, virus que infectan archivos y al sector de arranque, como combinación de las dos anteriores
  • 6. Según su comportamiento 1)- Virus uniformes, que producen una replicación idéntica a sí mismos. 2)-Virus encriptados, que cifran parte de su código para que sea más complicado su análisis. 3)-Virus oligomórficos, que poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. 4)-Virus polimórficos, que en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo.
  • 7. • 5)-Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. • 6)-Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. • 7)-Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 8. Según Antivirus 1)-Virus puro: Modifica el código original del programa o soporte infectado, para poder activarse durante la ejecución de dicho código. Al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario. 2)-Caballo de Troya: Programa maligno que se oculta en otro programa legítimo. No es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, para causar su efecto destructivo.
  • 9. 3)-Bomba Lógica: Programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador. 4)-Gusano o Worm: Programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM.