SlideShare una empresa de Scribd logo
1 de 10
Virus Informaticos.
¿Qué es?
 Es un malware que tiene por objeto alterar el

normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan
por ser molestos.
Virus Informaticos.
 Los virus informáticos tienen, básicamente, la

función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes
informáticasgenerando tráfico inútil.
Virus Informaticos.

 El funcionamiento de un virus informático es

conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se
completa.
Características.
Virus Informaticos.











Troyano
Gusano
Bombas lógicas
Hoax
Joke
Virus residentes
Virus de acción directa
Virus de arranque
Virus de enlace o directorio
Virus polimórficos
Protección.
 Activos
 Antivirus: son programas que tratan de descubrir las trazas que ha

dejado un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas de infección y
notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
computador está conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando técnicas de firewall En
general, este sistema proporciona una seguridad donde no se requiere
la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Protección
 Pasivos
 Evitar introducir a tu equipo medios de almacenamiento






extraíbles que consideres que pudieran estar infectados con
algún virus.
No instalar software "pirata", pues puede tener dudosa
procedencia.
No abrir mensajes provenientes de una dirección
electrónica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos más seguros.
No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior
Virus Informaticos.
 Existen diversos tipos de virus, varían según su función o la manera en que este

se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:

 Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.

Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
UNIVERSIDAD AUTONOMA DE
SINALOA.
 Materia: Laboratorio de computo lll.
 Alumno: Sergio Ronaldo Galindo López.
 Profesor: José Alfredo Espinza Bojorquez.

Más contenido relacionado

La actualidad más candente

Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasANDREAUPTC
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasionmarlon cardona
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.Javiefyu
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Presentación21
Presentación21Presentación21
Presentación21kharent
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaselmer granados
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informáticafranklin2702
 

La actualidad más candente (17)

Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SeguridadInformática Javier V.
SeguridadInformática Javier V.SeguridadInformática Javier V.
SeguridadInformática Javier V.
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Reference Letter Sard Verbinnen
Reference Letter Sard VerbinnenReference Letter Sard Verbinnen
Reference Letter Sard VerbinnenGuillaume Troesch
 
Interes
InteresInteres
Interesma-102
 
1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracción1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracciónInessita19
 
#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015
#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015
#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015Laura Rojas
 
(1) laboratorio de computo lll jesus hector martinez corral
(1) laboratorio de computo lll jesus hector martinez corral(1) laboratorio de computo lll jesus hector martinez corral
(1) laboratorio de computo lll jesus hector martinez corralJesusMartinez1710
 
Ciclo de vida de un sotware
Ciclo de vida de un sotwareCiclo de vida de un sotware
Ciclo de vida de un sotwareEmerson Pilco
 
CommunicationAudit_Revised 11_19
CommunicationAudit_Revised 11_19CommunicationAudit_Revised 11_19
CommunicationAudit_Revised 11_19Sarah King
 
1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracción1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracciónInessita19
 
La evolución de la web
La evolución de la webLa evolución de la web
La evolución de la webVane Haro
 
(2) música 2-01 jesus hector martinez corral (equipo)
(2) música 2-01 jesus hector martinez corral (equipo)(2) música 2-01 jesus hector martinez corral (equipo)
(2) música 2-01 jesus hector martinez corral (equipo)JesusMartinez1710
 

Destacado (20)

Apj Abdul Kalam
Apj Abdul KalamApj Abdul Kalam
Apj Abdul Kalam
 
arte románico
 arte románico arte románico
arte románico
 
Ryan
RyanRyan
Ryan
 
Reference Letter Sard Verbinnen
Reference Letter Sard VerbinnenReference Letter Sard Verbinnen
Reference Letter Sard Verbinnen
 
Basant
BasantBasant
Basant
 
Interes
InteresInteres
Interes
 
1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracción1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracción
 
#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015
#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015
#Entérate de mis actividades legislativas realizadas en el mes de marzo 2015
 
(1) laboratorio de computo lll jesus hector martinez corral
(1) laboratorio de computo lll jesus hector martinez corral(1) laboratorio de computo lll jesus hector martinez corral
(1) laboratorio de computo lll jesus hector martinez corral
 
Ciclo de vida de un sotware
Ciclo de vida de un sotwareCiclo de vida de un sotware
Ciclo de vida de un sotware
 
CommunicationAudit_Revised 11_19
CommunicationAudit_Revised 11_19CommunicationAudit_Revised 11_19
CommunicationAudit_Revised 11_19
 
1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracción1°, 2º, 3º expansión y contracción
1°, 2º, 3º expansión y contracción
 
La evolución de la web
La evolución de la webLa evolución de la web
La evolución de la web
 
Resume
ResumeResume
Resume
 
Mi barrio
Mi barrioMi barrio
Mi barrio
 
merged
mergedmerged
merged
 
Letter pad
Letter padLetter pad
Letter pad
 
(2) música 2-01 jesus hector martinez corral (equipo)
(2) música 2-01 jesus hector martinez corral (equipo)(2) música 2-01 jesus hector martinez corral (equipo)
(2) música 2-01 jesus hector martinez corral (equipo)
 
Diário Oficial de Guarujá
Diário Oficial de GuarujáDiário Oficial de Guarujá
Diário Oficial de Guarujá
 
02 c++g3 d (1)
02 c++g3 d (1)02 c++g3 d (1)
02 c++g3 d (1)
 

Similar a Virus informaticos sergio galindo. 2-01

Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas Yesika Liberato
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticasrafaelgil8601
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticorpabon2015
 
virus informáticos
virus informáticos virus informáticos
virus informáticos dazaglen
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasionmarlon cardona
 

Similar a Virus informaticos sergio galindo. 2-01 (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informaticos sergio galindo. 2-01

  • 2. ¿Qué es?  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Virus Informaticos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
  • 4. Virus Informaticos.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Virus Informaticos.           Troyano Gusano Bombas lógicas Hoax Joke Virus residentes Virus de acción directa Virus de arranque Virus de enlace o directorio Virus polimórficos
  • 7. Protección.  Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 8. Protección  Pasivos  Evitar introducir a tu equipo medios de almacenamiento      extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior
  • 9. Virus Informaticos.  Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 10. UNIVERSIDAD AUTONOMA DE SINALOA.  Materia: Laboratorio de computo lll.  Alumno: Sergio Ronaldo Galindo López.  Profesor: José Alfredo Espinza Bojorquez.