SlideShare una empresa de Scribd logo
1 de 5
“Gibran Gonzalez .”
 Los virus informáticos son programas que se introducen de 
forma subrepticia en un ordenador para ejecutar en él 
acciones no deseadas por sus usuarios habituales. 
 Estas acciones pueden ser: 
 1) El virus une a un programa preexistente en el disco del 
ordenador una copia de sí mismo. Esto se conoce como 
"infectar" el programa y permite la difusión de los virus. 
 2) Mostrar en pantalla mensajes o imágenes mas o menos 
humorísticas, mas o menos molestas,... 
 3) Ralentizar o bloquear el ordenador mediante la 
ejecución de un gran numero de instrucciones sin 
finalidad. 
 4) Destrucción de información almacenada en el disco. 
Especialmente perjudicial es la destrucción de información 
vital para el sistema (como la FAT del MSDOS), pues impide 
el funcionamiento del ordenador.
 Gusanos 
 Son programas que tratan de reproducirse a si 
mismos. No tienen efectos destructivos pero colapsan 
la memoria del sistema o el ancho de banda 
simplemente aumentando su número rápidamente. 
 Troyanos 
 Son programas que permanecen en el sistema, no 
ocasionando acciones destructivas sino capturando 
información para enviarla fuera del sistema. También 
actúan abriendo agujeros en la seguridad del sistema.
 Bombas Lógicas o de Tiempo 
 Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una 
fecha (Bombas de Tiempo), una combinación de teclas, o 
ciertas condiciones técnicas (Bombas Lógicas). Si no se 
produce la condición permanece oculto al usuario. 
 Hoax 
 Los hoax no son virus ni tienen capacidad de reproducirse 
por si solos. Son mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus contactos. Suelen 
apelar a los sentimientos morales ("Ayuda a un niño 
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de 
un nuevo virus peligrosísimo") y, en cualquier caso, tratan 
de aprovecharse de la falta de experiencia de los 
internautas novatos.
 Antivirus 
 Los antivirus permiten la detección y eliminación de virus. 
Un virus es identificado mediante una cadena 
característica extraída de su código, cadena que se 
almacena en una base de datos. El antivirus inspecciona 
los ficheros en busca de cadenas asociadas a virus lo que, 
unido a otros síntomas propios de la modalidad de virus de 
que se trate, permite su identificación. Si el antivirus 
tiene capacidad para ello, "desinfectara" el ordenador. 
 Aparte de los virus conocidos, existe una sintomatología 
general que permite la detección del virus desconocidos. 
Pero también existen virus "sigilosos" (stealth) que escapan 
a los intentos genéricos de detección y solo pueden 
controlarse mediante las bases de datos de los antivirus. 
Por ello, los buenos fabricantes de antivirus elaboran 
actualizaciones regulares con los nuevos virus 
descubiertos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ps1
Ps1Ps1
Ps1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 

Destacado

Las estaciones del año
Las estaciones del añoLas estaciones del año
Las estaciones del añoeducito2180
 
I Torneig de Nadal Vila Olímpica
I Torneig de Nadal Vila OlímpicaI Torneig de Nadal Vila Olímpica
I Torneig de Nadal Vila Olímpicaorzi13
 
Mapa mental BD
Mapa mental BDMapa mental BD
Mapa mental BDald32
 
Educacion fisica y deporte.
Educacion fisica y deporte.Educacion fisica y deporte.
Educacion fisica y deporte.zaidaluci86
 
Manejadores de Bases de Datos
Manejadores de Bases de DatosManejadores de Bases de Datos
Manejadores de Bases de Datosysaacura_uft
 
3 . la utilización de los medios audiovisuales en el área de educación física
3 . la utilización de los medios audiovisuales en el área de educación física3 . la utilización de los medios audiovisuales en el área de educación física
3 . la utilización de los medios audiovisuales en el área de educación físicaProyecto EFTIC
 
SIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De DatosSIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De Datosrafael fonseca
 
Procesadores de palabras
Procesadores de palabrasProcesadores de palabras
Procesadores de palabrascarlos
 
Psicología del Color en el Diseño Gráfico
Psicología del Color en el Diseño GráficoPsicología del Color en el Diseño Gráfico
Psicología del Color en el Diseño GráficoNivck
 

Destacado (15)

Navegadores
NavegadoresNavegadores
Navegadores
 
Las estaciones del año
Las estaciones del añoLas estaciones del año
Las estaciones del año
 
I Torneig de Nadal Vila Olímpica
I Torneig de Nadal Vila OlímpicaI Torneig de Nadal Vila Olímpica
I Torneig de Nadal Vila Olímpica
 
CMS
CMSCMS
CMS
 
Mapa mental BD
Mapa mental BDMapa mental BD
Mapa mental BD
 
anti virus
anti virus anti virus
anti virus
 
Presentacion de navegadores
Presentacion de navegadoresPresentacion de navegadores
Presentacion de navegadores
 
Educacion fisica y deporte.
Educacion fisica y deporte.Educacion fisica y deporte.
Educacion fisica y deporte.
 
Manejadores de Bases de Datos
Manejadores de Bases de DatosManejadores de Bases de Datos
Manejadores de Bases de Datos
 
3 . la utilización de los medios audiovisuales en el área de educación física
3 . la utilización de los medios audiovisuales en el área de educación física3 . la utilización de los medios audiovisuales en el área de educación física
3 . la utilización de los medios audiovisuales en el área de educación física
 
SIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De DatosSIstemas Manejadores De Base De Datos
SIstemas Manejadores De Base De Datos
 
Procesadores de palabras
Procesadores de palabrasProcesadores de palabras
Procesadores de palabras
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Diseño gráfico
Diseño gráficoDiseño gráfico
Diseño gráfico
 
Psicología del Color en el Diseño Gráfico
Psicología del Color en el Diseño GráficoPsicología del Color en el Diseño Gráfico
Psicología del Color en el Diseño Gráfico
 

Similar a Tipos de virus informáticos y antivirus

Similar a Tipos de virus informáticos y antivirus (20)

Los virus
Los virusLos virus
Los virus
 
Virus y antivirus2
Virus y antivirus2Virus y antivirus2
Virus y antivirus2
 
Los virus y_antivirus
Los virus y_antivirusLos virus y_antivirus
Los virus y_antivirus
 
Virus y antivirus nelson vargas
Virus y antivirus nelson vargasVirus y antivirus nelson vargas
Virus y antivirus nelson vargas
 
Virus y antivirus nelson vargas
Virus y antivirus nelson vargasVirus y antivirus nelson vargas
Virus y antivirus nelson vargas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus
VirusVirus
Virus
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El virus informatico trabajo tatiana
El virus informatico trabajo tatianaEl virus informatico trabajo tatiana
El virus informatico trabajo tatiana
 

Último

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 

Último (10)

TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 

Tipos de virus informáticos y antivirus

  • 2.  Los virus informáticos son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.  Estas acciones pueden ser:  1) El virus une a un programa preexistente en el disco del ordenador una copia de sí mismo. Esto se conoce como "infectar" el programa y permite la difusión de los virus.  2) Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos molestas,...  3) Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de instrucciones sin finalidad.  4) Destrucción de información almacenada en el disco. Especialmente perjudicial es la destrucción de información vital para el sistema (como la FAT del MSDOS), pues impide el funcionamiento del ordenador.
  • 3.  Gusanos  Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente.  Troyanos  Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.
  • 4.  Bombas Lógicas o de Tiempo  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 5.  Antivirus  Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena característica extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, "desinfectara" el ordenador.  Aparte de los virus conocidos, existe una sintomatología general que permite la detección del virus desconocidos. Pero también existen virus "sigilosos" (stealth) que escapan a los intentos genéricos de detección y solo pueden controlarse mediante las bases de datos de los antivirus. Por ello, los buenos fabricantes de antivirus elaboran actualizaciones regulares con los nuevos virus descubiertos.