SlideShare una empresa de Scribd logo
1 de 15
Los efectos que causan los virus son variados: formateo por
completo del disco duro, eliminación de archivos ,
retaliación del sistema hasta limites exagerados, enlaces de
archivos destruidos archivos de datos y de programas
corruptos , mensajes o efectos extraños en la pantalla,
emisión de música o sonidos . Finalmente, el virus debe
hacer todo esto subrepticiamente, en forma oculta,
subterránea sin que el usuario se de cuenta de su
existencia.
 Redes sociales

 Adjuntos de correos no
solicitados

 Sitios webs
Los virus se clasifican por el modo que actúan
infectando la computadora:

 Programa: Infectan archivos ejecutables como:
com/ .exe/ .ovi/ .drv / .sys/ .bin
 Boot: Infectan los sectores boot record , master
boot, fat y la tabla de participacion.

 Multiples: Infectan programas y sectores de
booteo.
 BIOS: Atacan los bios para desde allí reescribir los discos duros.
 Hoax: se distribuyen por e-mail y la única forma de eliminar es el
uso de sentido común.

 Virus residentes : se colocan automaticamente en la memoria de
la computadora y desde ella esperan la ejecución de algún
programa o la utilización de algunos archivos:
 En el siguiente enlace podemos conocer todo sobre los 10 virus
mas famosa:
http://www.youtube.com/watch?v=pwDoVho0lvQ&list=TL_2Ky8S
bwrUchDWwRnuB3y-OCd3PC-ihv
Apareció por primera vez en el año 1986 fue
diseñado con la intención de distribuir la
publicidad de una compañía de software. Se
coloca en disquetes y una vez ingresados al
computador se infecta el equipo
Estudiante universitario creo el primer gusano
informático se desplaza libremente por la red
aprovechando los agujeros existentes en el sistema
operativo Unix

Su nombre esta relacionado con la fecha del
accidente nuclear de Chernoby. Los daños que
ocasiono supero los 800 millones de dólares fue
creado en 1998, en Taiwán
Este código fue modificado centenares de veces, creando eventualmente
los Botnet (conjunto de robots informáticos que trabajan de manera
autónoma y automática) se estima que mas de 15 millones de equipos
pueden ser infectados al mismo tiempo

En el siguiente enlace podrán encontrar el video sobre los
virus de la información:
http://www.youtube.com/watch?v=6kxwAF_k5MY
es un programa cuyo objetivo es detectar y
eliminar virus informáticos. Estos programas fueron creados
hacia la década de los 80, que no solo buscan detectar virus
informáticos sino bloquearlos, desinfectarlos.
 CA: Solo detección: son vacunas que solo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.
 CA: Detención y desinfección : son vacunas que detectan archivos
infectados sin embargo y que pueden desinfectarlos:
 CA: Deteccion y aborto de la accion: son vacunas que detectan archivos
infectados y detienen la acion que causan el virus .
 CA: Invocada por el usuario:Son vacunas que se activan
instantaneamente con el usuario.
 CC.: Invocada por la actividad del sistema : son vacunas que se
activan instantáneamente por la actividad del sistema Windows
xp/vista.
 CB: Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo
 CB: Métodos heurísticos: son vacunas que usan métodos euros
ticos para comparar archivos.
http://marielabasant.blogspot.com/2013/04/definici
on.html
http://www.taringa.net/posts/info/3703375/Todosobre-virus-informatico.html
http://www.youtube.com/watch?v=COy7lwR_Xfo
http://www.taringa.net/posts/info/3703375/Todosobre-virus-informatico.html
http://www.youtube.com/watch?v=pwDoVho0lvQ
&list=TL_2Ky8SbwrUchDWwRnuB3y-OCd3PC-ihv
http://www.informatica-hoy.com.ar/historia-de-lacomputadora/virus-informaticos-peligrososhistoria.php
http://www.youtube.com/watch?v=6kxwAF_k5MY
VIRUS INFORMATICO

Más contenido relacionado

La actualidad más candente

Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas diapecosa-185
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosdesiid
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadorasGema Torres
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 

La actualidad más candente (18)

Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Macrooosss
MacrooosssMacrooosss
Macrooosss
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Spark Realty - Guru Vihan
Spark Realty - Guru VihanSpark Realty - Guru Vihan
Spark Realty - Guru VihanSpark Realty
 
Modelo de presentación educa 54966
Modelo de presentación educa 54966Modelo de presentación educa 54966
Modelo de presentación educa 54966Oswaldo Ortiz
 
Reeboy Derilon_Curriculum Vitae
Reeboy Derilon_Curriculum VitaeReeboy Derilon_Curriculum Vitae
Reeboy Derilon_Curriculum VitaeReeboy Derilon
 
La vida
La vidaLa vida
La vidanuglee
 
Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...
Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...
Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...Revista Cafeicultura
 
Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...
Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...
Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...Revista Cafeicultura
 
Utiliser le profil client, le big data pour améliorer les ventes en temps réel
Utiliser le profil client, le big data pour améliorer les ventes en temps réel Utiliser le profil client, le big data pour améliorer les ventes en temps réel
Utiliser le profil client, le big data pour améliorer les ventes en temps réel Jean-Michel Franco
 
Space Invaders Tokyo 2017
Space Invaders Tokyo 2017Space Invaders Tokyo 2017
Space Invaders Tokyo 2017Prénom RVLEB
 

Destacado (13)

Latvia – geometrical country
Latvia – geometrical countryLatvia – geometrical country
Latvia – geometrical country
 
Decálogo municipal lo vamos a arreglar
Decálogo municipal lo vamos a arreglarDecálogo municipal lo vamos a arreglar
Decálogo municipal lo vamos a arreglar
 
Spark Realty - Guru Vihan
Spark Realty - Guru VihanSpark Realty - Guru Vihan
Spark Realty - Guru Vihan
 
Modelo de presentación educa 54966
Modelo de presentación educa 54966Modelo de presentación educa 54966
Modelo de presentación educa 54966
 
Reeboy Derilon_Curriculum Vitae
Reeboy Derilon_Curriculum VitaeReeboy Derilon_Curriculum Vitae
Reeboy Derilon_Curriculum Vitae
 
La vida
La vidaLa vida
La vida
 
Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...
Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...
Hugo costa - Irrigação de café - UESB - Simposido de Pesquisa dos cafes do Br...
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...
Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...
Alan andrade - Avaliação fenotípica de uma população de C. canephora Conilon ...
 
Utiliser le profil client, le big data pour améliorer les ventes en temps réel
Utiliser le profil client, le big data pour améliorer les ventes en temps réel Utiliser le profil client, le big data pour améliorer les ventes en temps réel
Utiliser le profil client, le big data pour améliorer les ventes en temps réel
 
Space Invaders Tokyo 2017
Space Invaders Tokyo 2017Space Invaders Tokyo 2017
Space Invaders Tokyo 2017
 
Lyric poetry
Lyric poetryLyric poetry
Lyric poetry
 
FRASES DE BILL GATES.
FRASES DE BILL GATES.FRASES DE BILL GATES.
FRASES DE BILL GATES.
 

Similar a VIRUS INFORMATICO

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyeandres13
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresjohnni tabares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosNidyArias
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internetlopez80
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticogafanadoga
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 

Similar a VIRUS INFORMATICO (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Power tp3
Power tp3Power tp3
Power tp3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 

VIRUS INFORMATICO

  • 1.
  • 2.
  • 3. Los efectos que causan los virus son variados: formateo por completo del disco duro, eliminación de archivos , retaliación del sistema hasta limites exagerados, enlaces de archivos destruidos archivos de datos y de programas corruptos , mensajes o efectos extraños en la pantalla, emisión de música o sonidos . Finalmente, el virus debe hacer todo esto subrepticiamente, en forma oculta, subterránea sin que el usuario se de cuenta de su existencia.
  • 4.
  • 5.  Redes sociales  Adjuntos de correos no solicitados  Sitios webs
  • 6. Los virus se clasifican por el modo que actúan infectando la computadora:  Programa: Infectan archivos ejecutables como: com/ .exe/ .ovi/ .drv / .sys/ .bin  Boot: Infectan los sectores boot record , master boot, fat y la tabla de participacion.  Multiples: Infectan programas y sectores de booteo.
  • 7.  BIOS: Atacan los bios para desde allí reescribir los discos duros.  Hoax: se distribuyen por e-mail y la única forma de eliminar es el uso de sentido común.  Virus residentes : se colocan automaticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algunos archivos:  En el siguiente enlace podemos conocer todo sobre los 10 virus mas famosa: http://www.youtube.com/watch?v=pwDoVho0lvQ&list=TL_2Ky8S bwrUchDWwRnuB3y-OCd3PC-ihv
  • 8. Apareció por primera vez en el año 1986 fue diseñado con la intención de distribuir la publicidad de una compañía de software. Se coloca en disquetes y una vez ingresados al computador se infecta el equipo
  • 9. Estudiante universitario creo el primer gusano informático se desplaza libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix Su nombre esta relacionado con la fecha del accidente nuclear de Chernoby. Los daños que ocasiono supero los 800 millones de dólares fue creado en 1998, en Taiwán
  • 10. Este código fue modificado centenares de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática) se estima que mas de 15 millones de equipos pueden ser infectados al mismo tiempo En el siguiente enlace podrán encontrar el video sobre los virus de la información: http://www.youtube.com/watch?v=6kxwAF_k5MY
  • 11. es un programa cuyo objetivo es detectar y eliminar virus informáticos. Estos programas fueron creados hacia la década de los 80, que no solo buscan detectar virus informáticos sino bloquearlos, desinfectarlos.
  • 12.  CA: Solo detección: son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  CA: Detención y desinfección : son vacunas que detectan archivos infectados sin embargo y que pueden desinfectarlos:  CA: Deteccion y aborto de la accion: son vacunas que detectan archivos infectados y detienen la acion que causan el virus .  CA: Invocada por el usuario:Son vacunas que se activan instantaneamente con el usuario.
  • 13.  CC.: Invocada por la actividad del sistema : son vacunas que se activan instantáneamente por la actividad del sistema Windows xp/vista.  CB: Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo  CB: Métodos heurísticos: son vacunas que usan métodos euros ticos para comparar archivos.