SlideShare una empresa de Scribd logo
1 de 6
INSTITUTO NACIONAL TEXISTEPEQUE (I.N.TEX)




            TEMA: VIRUS INFORMATICOS.




ALUMNOS:
Tatiana Estela Sandoval Vidal
Cristian Nixon Vásquez López
¿QUE ES UN VIRUS INFORMATICO?
Es un programa, elaborado por una o varias personas, en
un lenguaje de programación cualquiera, cuyo propósito es
causar algún tipo de daño o problema al ordenador que lo
aloja.
¿QUE TIPOS DE EFECTOS Y DAÑOS PRODUCEN LOS
            VIRUS INFORMATICOS?
Los efectos que causan los virus son muchos pero todos
estos son destructivos ya que son nocivos para la
computadora dependiendo con el virus que se esté
tratando las situaciones que se pueden presentar son
molestias en el usuario o impedir el funcionamiento del
ordenador, borrar información almacenada sin nuestro
consentimiento causando muchos efectos como mensajes
molestos en la pantalla, travesuras por ejemplo reproducir
una canción, denegación de acceso, robo de datos,
corrupción de datos así como también ya mencionado el
borrado de datos.


       MEDIDA DE PREVENCION PARA EVITAR
                  INFECCIONES
La medida más eficaz para evitar un virus consiste en la
importancia que en cada ordenador se encuentre habilitado
un buen antivirus que aunque no es 100% seguro siempre
es una ayuda para evitarlos.
           ANTIVIRUS. TIPOS PRINCIPALES
Un antivirus son programas dedicados a detectar y eliminar
virus; por suerte, no existe un virus sin su antivirus
correspondiente.
Algunos de estos son:
    PANDA SOFTWARE
    McAfee
    Symantec (Norton)
    TrendMicro
    Secuware
    Norman
    Authentium
    •AVG anti-virus
    •NOD-32


    ¿QUE ES UN RESPALDO Y PARA QUE SIRVE?
Un respaldo o conocido como backup es una copia de
seguridad o un proceso de copia de seguridad sirve para
que     estas copias adicionales puedan utilizarse para
restaurar el original después de una perdida de datos, se
utiliza generalmente para recuperarse de una catástrofe
informática, recuperar una pequeña cantidad de archivos
que pudieren haberse eliminado.




¿QUE ES UNA CONTRASEÑA Y QUE UTILIDAD TIENE?
Una contraseña es un conjunto de caracteres secretos que
el usuario utiliza para acceder a las diferentes cuentas y
sirve como protección de las mismas cuentas y asi evitar
que otras personas accedan a tus cuentas sin
consentimiento.
PRINCIPALES TIPOS DE VIRUS INFORMATICOS Y
     CARACTERISTICAS DE LOS MISMOS
1) Virus del sector de arranque: que se instalan en el
   sector de arranque de los discos duros del ordenador
   infestado, con lo que cada vez que se arranca el
   equipo el virus se ejecuta y se carga en memoria.

2) Virus de sistema: creados para afectar en primer
   lugar al fichero COMMAND.COM y a partir de él
   extenderse a otras áreas vitales del sistema, como el
   sector de arranque o el Master Boot Record.


3) Virus parásitos o de fichero: son los más comunes
   en la actualidad, e infectan a programas ejecutables,
   tipo .exe, .bat o.com.

4) Virus de macro : aparecieron en 1995, y basan su
  poder de infección en la asociación a programas o
  ficheros que contienen rutinas de código ejecutable
  destinadas a hacer más simple sus uso por parte del
  usuario.


5) Virus multiparticiones : que son un híbrido entre los
  virus de sector de arranque y los de programa.


6) Virus polimórficos o mutacionales : que van
  cambiando su propio código a medida que se
reproduce, de tal forma que las cadenas que lo forman
  no son las misma de una copia a otra.

7) Virus anexados : que suelen ir acompañando a
   mensajes de correo electrónico, y que aparecieron en
   1999.


  TROYANO: Un programa informático que tiene la
  capacidad de ocultarse dentro de otro de apariencia
  inofensiva, de tal forma que cuando este programa
  anfitrión es ejecutado, el troyano se carga en memoria
  y realiza la labor dañina para la que fué diseñado. A
  diferencia de los virus, los troyanos no se duplican a sí
  mismos


  GUSANO: Un programa que es capaz de duplicarse a
  sí mismo a través de disquetes o de conexiones a la
  red, pero no es capaz de infectar a otros programas.


  DROPPER: Programas diseñados específicamente
  para evitar su detección por parte de los antivirus. Su
  misión principal es la de transportar e instalar virus.


  BOMBA: Programas cuya misión es activarse en un
  momento prefijado, normalmente utilizando para ello
  el reloj del sistema, aunque también pueden
  responder al número de veces que se ejecuta un
  programa dado
MAIL BOMBER: Programas que pueden ser
configurados para enviar grandes cantidades de
correo a un mismo destinatario, saturando con ello su
buzón e incluso bloqueándolo

HOAXES (bromas): Mensajes de alarma que se
envían por correo, advirtiendo al personal de la
existencia de determinados virus muy peligrosos,
generalmente desconocidos e inexistentes.

JOKES: Una especie de broma (no son virus) de mal
gusto, que tienen por objeto hacer creer al usuario que
ha sido contaminado por un virus, simulando el
comportamiento que tendría un virus real, pero sin
dañar en la más mínimo el sistema que lo acoge.


FUENTES :
http://www.deseoaprender.com/PeligrosPC/PagVirus.htm
http://www.seguridadenlared.org/es/index10esp.htm
http://www.joveninformatico.mendoza.edu.ar/virus4.htm

Más contenido relacionado

La actualidad más candente

Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
Giova7910
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
guest7dfd4f
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
utch
 

La actualidad más candente (19)

TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 

Destacado

De la cruz césar_catálogo.pps
De la cruz césar_catálogo.ppsDe la cruz césar_catálogo.pps
De la cruz césar_catálogo.pps
cesalf16
 
Unefa 4 Semestre Ing Sistemas
Unefa 4 Semestre Ing SistemasUnefa 4 Semestre Ing Sistemas
Unefa 4 Semestre Ing Sistemas
Mary Goncalves
 
Fachverlag Thomas Ferber Unternehmensdarstellung
Fachverlag Thomas Ferber UnternehmensdarstellungFachverlag Thomas Ferber Unternehmensdarstellung
Fachverlag Thomas Ferber Unternehmensdarstellung
Thomas Ferber
 
Daun majemuk2
Daun majemuk2Daun majemuk2
Daun majemuk2
nataris
 
Presentacion g tec centro oeste santa fe 27 abr 12 1 4
Presentacion g tec centro oeste  santa fe 27 abr 12 1 4Presentacion g tec centro oeste  santa fe 27 abr 12 1 4
Presentacion g tec centro oeste santa fe 27 abr 12 1 4
Sebastian Forestieri
 
Fotografias tomadas en_el_tiempo_exacto
Fotografias tomadas en_el_tiempo_exactoFotografias tomadas en_el_tiempo_exacto
Fotografias tomadas en_el_tiempo_exacto
elenamatas
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
Ðanilo Vargas
 
Präsentation julia.t das ist die richtige
Präsentation julia.t das ist die richtigePräsentation julia.t das ist die richtige
Präsentation julia.t das ist die richtige
bueroblau
 

Destacado (20)

Erste schritte
Erste schritteErste schritte
Erste schritte
 
De la cruz césar_catálogo.pps
De la cruz césar_catálogo.ppsDe la cruz césar_catálogo.pps
De la cruz césar_catálogo.pps
 
Grillieren & Informieren - Thomas Neidhart
Grillieren & Informieren - Thomas NeidhartGrillieren & Informieren - Thomas Neidhart
Grillieren & Informieren - Thomas Neidhart
 
Marianella-mendoza
Marianella-mendozaMarianella-mendoza
Marianella-mendoza
 
Unefa 4 Semestre Ing Sistemas
Unefa 4 Semestre Ing SistemasUnefa 4 Semestre Ing Sistemas
Unefa 4 Semestre Ing Sistemas
 
Flut an geschäftlichen E-Mails nimmt unaufhörlich zu
Flut an geschäftlichen E-Mails nimmt unaufhörlich zuFlut an geschäftlichen E-Mails nimmt unaufhörlich zu
Flut an geschäftlichen E-Mails nimmt unaufhörlich zu
 
Fachverlag Thomas Ferber Unternehmensdarstellung
Fachverlag Thomas Ferber UnternehmensdarstellungFachverlag Thomas Ferber Unternehmensdarstellung
Fachverlag Thomas Ferber Unternehmensdarstellung
 
Daun majemuk2
Daun majemuk2Daun majemuk2
Daun majemuk2
 
Konstruktion neutralleiterstrom
Konstruktion neutralleiterstromKonstruktion neutralleiterstrom
Konstruktion neutralleiterstrom
 
foodwatch-Report 2014 Rechtlos im Supermarkt
foodwatch-Report 2014 Rechtlos im Supermarktfoodwatch-Report 2014 Rechtlos im Supermarkt
foodwatch-Report 2014 Rechtlos im Supermarkt
 
Geom5.2
Geom5.2Geom5.2
Geom5.2
 
Desvelando tema03
Desvelando tema03Desvelando tema03
Desvelando tema03
 
Presentacion g tec centro oeste santa fe 27 abr 12 1 4
Presentacion g tec centro oeste  santa fe 27 abr 12 1 4Presentacion g tec centro oeste  santa fe 27 abr 12 1 4
Presentacion g tec centro oeste santa fe 27 abr 12 1 4
 
Code-Generierung vereinfacht IoT-Entwicklung
Code-Generierung vereinfacht IoT-EntwicklungCode-Generierung vereinfacht IoT-Entwicklung
Code-Generierung vereinfacht IoT-Entwicklung
 
Fotografias tomadas en_el_tiempo_exacto
Fotografias tomadas en_el_tiempo_exactoFotografias tomadas en_el_tiempo_exacto
Fotografias tomadas en_el_tiempo_exacto
 
Sheila. Auto-Descripción. 3r A CURS 2014-15
Sheila. Auto-Descripción. 3r A CURS 2014-15Sheila. Auto-Descripción. 3r A CURS 2014-15
Sheila. Auto-Descripción. 3r A CURS 2014-15
 
Honeypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantesHoneypots monitorizando a_los_atacantes
Honeypots monitorizando a_los_atacantes
 
Repositorios digitales (Ciro Llueca, UNMSM 2012)
Repositorios digitales (Ciro Llueca, UNMSM 2012) Repositorios digitales (Ciro Llueca, UNMSM 2012)
Repositorios digitales (Ciro Llueca, UNMSM 2012)
 
Präsentation julia.t das ist die richtige
Präsentation julia.t das ist die richtigePräsentation julia.t das ist die richtige
Präsentation julia.t das ist die richtige
 
Vergabeverfahren gemäß SektVO
Vergabeverfahren gemäß SektVOVergabeverfahren gemäß SektVO
Vergabeverfahren gemäß SektVO
 

Similar a Virus informatico (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Virus informatico

  • 1. INSTITUTO NACIONAL TEXISTEPEQUE (I.N.TEX) TEMA: VIRUS INFORMATICOS. ALUMNOS: Tatiana Estela Sandoval Vidal Cristian Nixon Vásquez López
  • 2. ¿QUE ES UN VIRUS INFORMATICO? Es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja. ¿QUE TIPOS DE EFECTOS Y DAÑOS PRODUCEN LOS VIRUS INFORMATICOS? Los efectos que causan los virus son muchos pero todos estos son destructivos ya que son nocivos para la computadora dependiendo con el virus que se esté tratando las situaciones que se pueden presentar son molestias en el usuario o impedir el funcionamiento del ordenador, borrar información almacenada sin nuestro consentimiento causando muchos efectos como mensajes molestos en la pantalla, travesuras por ejemplo reproducir una canción, denegación de acceso, robo de datos, corrupción de datos así como también ya mencionado el borrado de datos. MEDIDA DE PREVENCION PARA EVITAR INFECCIONES La medida más eficaz para evitar un virus consiste en la importancia que en cada ordenador se encuentre habilitado un buen antivirus que aunque no es 100% seguro siempre es una ayuda para evitarlos. ANTIVIRUS. TIPOS PRINCIPALES Un antivirus son programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente.
  • 3. Algunos de estos son: PANDA SOFTWARE McAfee Symantec (Norton) TrendMicro Secuware Norman Authentium •AVG anti-virus •NOD-32 ¿QUE ES UN RESPALDO Y PARA QUE SIRVE? Un respaldo o conocido como backup es una copia de seguridad o un proceso de copia de seguridad sirve para que estas copias adicionales puedan utilizarse para restaurar el original después de una perdida de datos, se utiliza generalmente para recuperarse de una catástrofe informática, recuperar una pequeña cantidad de archivos que pudieren haberse eliminado. ¿QUE ES UNA CONTRASEÑA Y QUE UTILIDAD TIENE? Una contraseña es un conjunto de caracteres secretos que el usuario utiliza para acceder a las diferentes cuentas y sirve como protección de las mismas cuentas y asi evitar que otras personas accedan a tus cuentas sin consentimiento.
  • 4. PRINCIPALES TIPOS DE VIRUS INFORMATICOS Y CARACTERISTICAS DE LOS MISMOS 1) Virus del sector de arranque: que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. 2) Virus de sistema: creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record. 3) Virus parásitos o de fichero: son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. 4) Virus de macro : aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. 5) Virus multiparticiones : que son un híbrido entre los virus de sector de arranque y los de programa. 6) Virus polimórficos o mutacionales : que van cambiando su propio código a medida que se
  • 5. reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. 7) Virus anexados : que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. TROYANO: Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fué diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos GUSANO: Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. DROPPER: Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. BOMBA: Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado
  • 6. MAIL BOMBER: Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo HOAXES (bromas): Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. JOKES: Una especie de broma (no son virus) de mal gusto, que tienen por objeto hacer creer al usuario que ha sido contaminado por un virus, simulando el comportamiento que tendría un virus real, pero sin dañar en la más mínimo el sistema que lo acoge. FUENTES : http://www.deseoaprender.com/PeligrosPC/PagVirus.htm http://www.seguridadenlared.org/es/index10esp.htm http://www.joveninformatico.mendoza.edu.ar/virus4.htm