SlideShare una empresa de Scribd logo
1 de 20
VIRUS INFORMÁTICOS 1 Sergio  Alzamora Cádiz
¿Qué es un virus? ,[object Object],2
¿Qué es un virus? ,[object Object],3
Propiedades de los virus… ,[object Object],- Modifican el código ejecutable.Aquí aparece el adjetivo “contagio”. Para que un virus contagie a otros programas ejecutables, debe ser capaz de alterar la organización del código del programa que va a infectar. 4
Propiedades de los virus… - Permanecen en la memoria del ordenador. Cuando un usuario ejecuta en su ordenador un programa con virus, éste pasa a la memoria RAM. Esto lo hace para adueñarse del ordenador y poder tomar el mando. 	-  Se ejecutan involuntariamente. Un virus sin ejecutar es imposible que dañe nuestro ordenador. En ese momento está en reposo necesitado de alguien que por equivocación ejecute el programa “portador”. 5
Propiedades de los virus… - Funcionan igual que cualquier programa.Un virus, al ser un programa se comporta como tal, por ello dicho programa necesita de alguien que lo ponga en funcionamiento, sino es software inútil. - Es nocivo para el ordenador. Depende del virus, podemos encontrarnos programas que destruyen parcial o totalmente la información, o bien programas que tan solo concluyen en un mensaje continuo en pantalla… 6
Propiedades de los virus… - Se ocultan al usuario.Claramente, el programador del virus desea que el usuario no advierta su presencia durante el máximo tiempo posible, hasta que aparezca la señal de alarma en nuestro ordenador. Conforme pasa el tiempo, los virus van desarrollando más y mejores técnicas de ocultamiento, pero también se van desarrollando los programas antivirus y de localización. 7
Tipos de virus ,[object Object],8
Tipos de virus Gusano o Worm: solo tratan de reproducirse a sí mismos, sin casi nunca producir daños en los huéspedes a los que infectan. Esto, aparte del inconveniente de tener un ordenador saturado, ya sea por el espacio en disco que puede ocupar el gusano o bien por su tendencia a la replicación, puede conseguir colapsar en ancho de banda en sistemas con líneas más o menos lentas. A pesar de su reducido grado de destrucción, conviene eliminarlo. 9
Tipos de virus Troyano: son programas que permanecen en el sistema llevando a cabo alguna acción a espaldas del usuario. Esta acción no suele ser destructiva, sino que suele capturar datos del usuario para enviarlos a otro sitio, o dejar agujeros de seguridad en los ordenadores en los que se ejecutan. Como su propio nombre indica entran en el huésped de manera anónima y dejan la puerta abierta para la sustracción de datos.   10
Tipos de virus Bomba lógica (moroso): programa que entra en acción en el momento en que se produce un hecho determinado. La condición puede ser una fecha, combinación de teclas…  	Si no se produce la condición, el programa permanece latente sin ninguna actividad.  11
¿Cómo actúa un virus informático? ,[object Object],1) Infección:al ejecutar un archivo infectado 	comienza la fase de infección, duplicándose e 	implantándose en otros archivos ejecutables. Empieza la 	“invasión” del sistema informático. La víctima, que es a la 	vez el portador del virus aún no es consciente de la 	existencia del virus, ya que éste permanece oculto y sin 	causar daños apreciables. 12
¿Cómo actúa un virus informático? 2) Expansión: el virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CD´s que contengan archivos infectados, software en Internet, archivos adjuntos a mensajes electrónicos… 3) Explosión: si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento se hará evidente su existencia, debido a los trágicos efectos que pueden llegar a ocasionar. 13
Síntomas ,[object Object],		- los programas tardan más tiempo en cargarse 	y se produce una ralentización global del 	sistema 		- reducción del espacio libre de memoria y 	aumento en el tamaño de los archivos 	ejecutables 		- aparición de contínuos e inusuales mensajes 	de error 		- programas que misteriosamente dejan de 	funcionar 		- caídas frecuentes del sistema  14
El buen programador de virus intentará minimizar estos cinco “efectos colaterales” de forma que el virus, en la fase de infección, consuma pocos recursos del sistema, interfiriendo mínimamente en su funcionamiento normal. 15
Efectos de los virus ,[object Object],16
17
Los antivirus ¿Qué hacer ante una infección? La prevención y la instalación de un buen antivirus son las mejores armas con las que cuenta el usuario ante el ataque de los virus. 18
[object Object],	- La capacidad para detectar un gran número de virus 	- Impedir y prevenir la entrada de agentes víricos en el ordenador desde las más diversas fuentes y ser capaz de eliminarlos 	- Poder analizar el mayor número de soportes posibles 	- La empresa a la que le compremos el antivirus debe garantizarnos un servicio técnico, y actualizaciones periódicas, ya que la tecnología avanza rápidamente, transformando el mejor de los antivirus en una reliquia en poco tiempo. 19
Fin… 20

Más contenido relacionado

La actualidad más candente

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticoselenalml07
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosJoze1407
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosRiXi2010
 

La actualidad más candente (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Chile Y Nuestra Naturaleza Emilio Rojas 28
Chile Y Nuestra Naturaleza Emilio Rojas 28Chile Y Nuestra Naturaleza Emilio Rojas 28
Chile Y Nuestra Naturaleza Emilio Rojas 28emiliorojas
 
Proyectotecnologico
ProyectotecnologicoProyectotecnologico
Proyectotecnologicolendasaid
 
Presentacion Arquitectura
Presentacion ArquitecturaPresentacion Arquitectura
Presentacion ArquitecturaACM1088
 
Resiliencia
ResilienciaResiliencia
Resilienciaclau on
 
Las Nuevas TecnologíAs En EducacióN
Las Nuevas TecnologíAs En EducacióNLas Nuevas TecnologíAs En EducacióN
Las Nuevas TecnologíAs En EducacióNSilvia
 
El Presupuesto Para 2010
El Presupuesto Para 2010El Presupuesto Para 2010
El Presupuesto Para 2010gueste902ecb
 
Presentation 1
Presentation 1Presentation 1
Presentation 1UDLAP
 
Rol Del Ingeniero Industrial
Rol Del Ingeniero IndustrialRol Del Ingeniero Industrial
Rol Del Ingeniero Industrialchucu89
 
Cursodeapoderadosdemesayrecinto
CursodeapoderadosdemesayrecintoCursodeapoderadosdemesayrecinto
Cursodeapoderadosdemesayrecintohernanbaezajara
 
Examen Practico De Power Point
Examen Practico De Power PointExamen Practico De Power Point
Examen Practico De Power Pointkazurober
 
Fem Compost A Les Escoles
Fem Compost A Les EscolesFem Compost A Les Escoles
Fem Compost A Les Escolessandramarti4
 

Destacado (20)

Chile Y Nuestra Naturaleza Emilio Rojas 28
Chile Y Nuestra Naturaleza Emilio Rojas 28Chile Y Nuestra Naturaleza Emilio Rojas 28
Chile Y Nuestra Naturaleza Emilio Rojas 28
 
Proyectotecnologico
ProyectotecnologicoProyectotecnologico
Proyectotecnologico
 
Presentacion Arquitectura
Presentacion ArquitecturaPresentacion Arquitectura
Presentacion Arquitectura
 
Rechtsfragen in Bezug auf Restaurierungsleistungen in Italien
Rechtsfragen in Bezug auf Restaurierungsleistungen in ItalienRechtsfragen in Bezug auf Restaurierungsleistungen in Italien
Rechtsfragen in Bezug auf Restaurierungsleistungen in Italien
 
Unidad Iii
Unidad IiiUnidad Iii
Unidad Iii
 
Resiliencia
ResilienciaResiliencia
Resiliencia
 
C athene
C athene  C athene
C athene
 
Las Nuevas TecnologíAs En EducacióN
Las Nuevas TecnologíAs En EducacióNLas Nuevas TecnologíAs En EducacióN
Las Nuevas TecnologíAs En EducacióN
 
Museo De La Acropilis
Museo De La AcropilisMuseo De La Acropilis
Museo De La Acropilis
 
Buenos Aires Ink
Buenos Aires InkBuenos Aires Ink
Buenos Aires Ink
 
El Presupuesto Para 2010
El Presupuesto Para 2010El Presupuesto Para 2010
El Presupuesto Para 2010
 
Presentation 1
Presentation 1Presentation 1
Presentation 1
 
Rol Del Ingeniero Industrial
Rol Del Ingeniero IndustrialRol Del Ingeniero Industrial
Rol Del Ingeniero Industrial
 
Cursodeapoderadosdemesayrecinto
CursodeapoderadosdemesayrecintoCursodeapoderadosdemesayrecinto
Cursodeapoderadosdemesayrecinto
 
Somos Mayores
Somos MayoresSomos Mayores
Somos Mayores
 
Examen Practico De Power Point
Examen Practico De Power PointExamen Practico De Power Point
Examen Practico De Power Point
 
Paulo Freire
Paulo FreirePaulo Freire
Paulo Freire
 
El Socialcapitalismo
El SocialcapitalismoEl Socialcapitalismo
El Socialcapitalismo
 
Fem Compost A Les Escoles
Fem Compost A Les EscolesFem Compost A Les Escoles
Fem Compost A Les Escoles
 
Hotel Celuisma Soloy ****
Hotel Celuisma Soloy ****Hotel Celuisma Soloy ****
Hotel Celuisma Soloy ****
 

Similar a Virus Informatico

Similar a Virus Informatico (20)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus
Virus Virus
Virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus
VirusVirus
Virus
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Virus Informatico

  • 1. VIRUS INFORMÁTICOS 1 Sergio Alzamora Cádiz
  • 2.
  • 3.
  • 4.
  • 5. Propiedades de los virus… - Permanecen en la memoria del ordenador. Cuando un usuario ejecuta en su ordenador un programa con virus, éste pasa a la memoria RAM. Esto lo hace para adueñarse del ordenador y poder tomar el mando. - Se ejecutan involuntariamente. Un virus sin ejecutar es imposible que dañe nuestro ordenador. En ese momento está en reposo necesitado de alguien que por equivocación ejecute el programa “portador”. 5
  • 6. Propiedades de los virus… - Funcionan igual que cualquier programa.Un virus, al ser un programa se comporta como tal, por ello dicho programa necesita de alguien que lo ponga en funcionamiento, sino es software inútil. - Es nocivo para el ordenador. Depende del virus, podemos encontrarnos programas que destruyen parcial o totalmente la información, o bien programas que tan solo concluyen en un mensaje continuo en pantalla… 6
  • 7. Propiedades de los virus… - Se ocultan al usuario.Claramente, el programador del virus desea que el usuario no advierta su presencia durante el máximo tiempo posible, hasta que aparezca la señal de alarma en nuestro ordenador. Conforme pasa el tiempo, los virus van desarrollando más y mejores técnicas de ocultamiento, pero también se van desarrollando los programas antivirus y de localización. 7
  • 8.
  • 9. Tipos de virus Gusano o Worm: solo tratan de reproducirse a sí mismos, sin casi nunca producir daños en los huéspedes a los que infectan. Esto, aparte del inconveniente de tener un ordenador saturado, ya sea por el espacio en disco que puede ocupar el gusano o bien por su tendencia a la replicación, puede conseguir colapsar en ancho de banda en sistemas con líneas más o menos lentas. A pesar de su reducido grado de destrucción, conviene eliminarlo. 9
  • 10. Tipos de virus Troyano: son programas que permanecen en el sistema llevando a cabo alguna acción a espaldas del usuario. Esta acción no suele ser destructiva, sino que suele capturar datos del usuario para enviarlos a otro sitio, o dejar agujeros de seguridad en los ordenadores en los que se ejecutan. Como su propio nombre indica entran en el huésped de manera anónima y dejan la puerta abierta para la sustracción de datos. 10
  • 11. Tipos de virus Bomba lógica (moroso): programa que entra en acción en el momento en que se produce un hecho determinado. La condición puede ser una fecha, combinación de teclas… Si no se produce la condición, el programa permanece latente sin ninguna actividad. 11
  • 12.
  • 13. ¿Cómo actúa un virus informático? 2) Expansión: el virus pasará a otros ordenadores, a través de redes informáticas, disquetes y CD´s que contengan archivos infectados, software en Internet, archivos adjuntos a mensajes electrónicos… 3) Explosión: si el virus no ha sido detectado y destruido por algún programa antivirus, en un momento determinado tomará el control del ordenador infectado, ejecutando la acción para la que fue programado. En este momento se hará evidente su existencia, debido a los trágicos efectos que pueden llegar a ocasionar. 13
  • 14.
  • 15. El buen programador de virus intentará minimizar estos cinco “efectos colaterales” de forma que el virus, en la fase de infección, consuma pocos recursos del sistema, interfiriendo mínimamente en su funcionamiento normal. 15
  • 16.
  • 17. 17
  • 18. Los antivirus ¿Qué hacer ante una infección? La prevención y la instalación de un buen antivirus son las mejores armas con las que cuenta el usuario ante el ataque de los virus. 18
  • 19.