SlideShare una empresa de Scribd logo
1 de 15
VIRUS INFORMÁTICOS 
Fabián Andres Páez Vaca 
Primer Semestre 
Técnico Laboral En instalación y mantenimiento de redes y computadores 
UPTC 
2014
CONTENIDOS 
• 1. Que es virus informático 
• 2.Tipos de virus 
• Troyano 
• Gusano 
• Bombas Lógicas 
• Hoax 
• Joke 
• 3.Que es antivirus 
• 4Metodos de propagación 
• 5.Seguridad y métodos de protección 
• 6.Tipos de métodos de protección
QUE ES VIRUS INFORMÁTICO 
• Es el Malware que altera el funcionamiento 
del computador. Remplazando archivos el 
sistema por otros infectados. los cuales 
cuando van a infectar se escoden en la 
memoria RAM. 
• Programa 
introducido subrepticiamente en la 
memoria de un ordenador que, al 
activarse, destruye total o 
parcialmente la información almacenada”. 
podríamos decir que un virus informático es 
programa que se copia automáticamente,, 
ya sea por 
medios de almacenamiento o por Internet, 
y que tiene por objeto alterar el normal 
funcionamiento del ordenador
TIPOS DE VIRUS 
• Troyano 
• Gusano 
• Bombas lógicas o de tiempo 
• Hoax 
• Joke
TROYANO 
• están diseñados para permitir a un 
individuo el acceso remoto a un 
sistema. Una vez ejecutado el 
troyano, el individuo puede 
acceder al sistema de forma 
remota y realizar diferentes 
acciones sin necesitar permiso. Las 
acciones que el individuo puede 
realizar en el equipo remoto 
dependen de los privilegios que 
tenga el usuario en el ordenador 
remoto y de las características del 
troyano
GUSANO 
• Gusanos (Worms) 
Pueden no ser considerados como 
virus, ya que para replicarse no 
necesitan infectar otros 
ficheros. Los gusanos realizarán una 
serie de copias de sí mismos,a la 
máxima velocidad posible y 
enviándose a través de la red.
BOMBAS LÓGICAS 
• Las "bombas lógicas" son piezas de 
código de programa que se 
activan en un momento 
predeterminado, como por 
ejemplo, al llegar una fecha en 
particular, al ejecutar un comando 
o con cualquier otro evento del 
sistema.
HOAX 
• son un tipo de malware bastante 
simple pero no por ello menos efectivo. 
Se trata de e-mails que contienen 
información engañosa sobre los temas 
más diversos. Así, pueden avisar sobre 
virus inexistentes excepcionalmente 
dañinos 
• los hoaxes informáticos son creados 
por usuarios maliciosos que sólo 
pretenden gastar una broma pesada. 
También pueden servir para recoger un 
gran número de direcciones de correo 
electrónico a las que, posteriormente, 
enviar mensajes de correo no deseado 
o spam
JOKE 
• Un virus joke es un tipo de virus 
informático, cuyo objetivo es crear 
algún efecto molesto o humorístico 
como una broma. Es el tipos 
demalware que menos daño produce 
sobre el ordenador 
Se trata de programas que simulan los 
efectos de virus destructivos -por 
ejemplo la eliminación de los ficheros 
de disco duro-. Ante este tipo de 
programas lo mejor es no perder la 
calma y comprobar que en realidad 
no han producido los efectos 
destructivos que el programa simulaba.
QUE ES ANTIVIRUS 
• Programa para detectar y eliminar virus 
los cuales nacieron en 1980. 
• El funcionamiento de un antivirus varía de 
uno a otro, aunque su comportamiento 
normal se basa en contar con una lista 
de virus conocidos y su formas de 
reconocerlo y analizar contra esa lista los 
archivos almacenados o transmitidos 
desde y hacia un ordenador. 
El objetivo primordial de cualquier 
antivirus actual es detectar la mayor 
cantidad de amenazas informáticas que 
puedan afectar un ordenador y 
bloquearlas antes de que la misma 
pueda infectar un equipo, o poder 
eliminarla tras la infección.
METODOS DE PROPAGACIO 
• DOS CLASES PROPAGACION: 
1. ejecuta o acepta de forma inadvertida la 
instalación del virus. 
2. replicándose a través de las redes.
SEGURIDAD Y MÉTODOS DE 
PROTECCIÓN 
• VACUNAS 
• Tipos de vacunas: 
1. Sólo detección. 
2. Detección y desinfección 
3. Comparación por firmas: 
4. Comparación de firmas de archivo. 
5. Por métodos heurísticos 
6. Invocado por el usuario 
7. Invocado por la actividad del sistema 
• COPIAS DE SEGURIDAD 
• FIREWALLS 
• EMPLEO DE SISTEMAS OPERATIVOS MÁS SEGUROS
TIPOS DE METODOS DE 
PROTECCIÓN 
SE DENOMINA ACTIVO Y PASIVO: 
• ACTIVO 
1. Antivirus 
2. Filtros de ficheros 
• PASIVO 
1. Revisar memoria 
2. No instalar software pirata
Virus y antivirus
Virus y antivirus

Más contenido relacionado

La actualidad más candente

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicagino rodriguez
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2Belen Doe
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCynthia_06
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticasJorge Manriq
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.dayana devia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosMARTIKJIM4
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Alejandra Acosta
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJenny Guzman
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosariasde
 

La actualidad más candente (15)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas inforaticas
Virus y vacunas inforaticasVirus y vacunas inforaticas
Virus y vacunas inforaticas
 
CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.CONCEPTOS VIRUS Y ANTIVIRUS.
CONCEPTOS VIRUS Y ANTIVIRUS.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4Acosta cortez alejandra del carmen 4
Acosta cortez alejandra del carmen 4
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Similar a Virus y antivirus

Similar a Virus y antivirus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus ACT.3
Virus y antivirus ACT.3Virus y antivirus ACT.3
Virus y antivirus ACT.3
 
Act.3 virus y antivirus.
Act.3 virus y antivirus.Act.3 virus y antivirus.
Act.3 virus y antivirus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Parte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronicaParte b riesgos de la informacion electronica
Parte b riesgos de la informacion electronica
 

Último

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresjosegillopez
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 

Último (8)

PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
La Navegacion en Internet con navegadores
La Navegacion en Internet con navegadoresLa Navegacion en Internet con navegadores
La Navegacion en Internet con navegadores
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 

Virus y antivirus

  • 1. VIRUS INFORMÁTICOS Fabián Andres Páez Vaca Primer Semestre Técnico Laboral En instalación y mantenimiento de redes y computadores UPTC 2014
  • 2. CONTENIDOS • 1. Que es virus informático • 2.Tipos de virus • Troyano • Gusano • Bombas Lógicas • Hoax • Joke • 3.Que es antivirus • 4Metodos de propagación • 5.Seguridad y métodos de protección • 6.Tipos de métodos de protección
  • 3. QUE ES VIRUS INFORMÁTICO • Es el Malware que altera el funcionamiento del computador. Remplazando archivos el sistema por otros infectados. los cuales cuando van a infectar se escoden en la memoria RAM. • Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. podríamos decir que un virus informático es programa que se copia automáticamente,, ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador
  • 4. TIPOS DE VIRUS • Troyano • Gusano • Bombas lógicas o de tiempo • Hoax • Joke
  • 5. TROYANO • están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano
  • 6. GUSANO • Gusanos (Worms) Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos,a la máxima velocidad posible y enviándose a través de la red.
  • 7. BOMBAS LÓGICAS • Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.
  • 8. HOAX • son un tipo de malware bastante simple pero no por ello menos efectivo. Se trata de e-mails que contienen información engañosa sobre los temas más diversos. Así, pueden avisar sobre virus inexistentes excepcionalmente dañinos • los hoaxes informáticos son creados por usuarios maliciosos que sólo pretenden gastar una broma pesada. También pueden servir para recoger un gran número de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no deseado o spam
  • 9. JOKE • Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos demalware que menos daño produce sobre el ordenador Se trata de programas que simulan los efectos de virus destructivos -por ejemplo la eliminación de los ficheros de disco duro-. Ante este tipo de programas lo mejor es no perder la calma y comprobar que en realidad no han producido los efectos destructivos que el programa simulaba.
  • 10. QUE ES ANTIVIRUS • Programa para detectar y eliminar virus los cuales nacieron en 1980. • El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlo y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 11. METODOS DE PROPAGACIO • DOS CLASES PROPAGACION: 1. ejecuta o acepta de forma inadvertida la instalación del virus. 2. replicándose a través de las redes.
  • 12. SEGURIDAD Y MÉTODOS DE PROTECCIÓN • VACUNAS • Tipos de vacunas: 1. Sólo detección. 2. Detección y desinfección 3. Comparación por firmas: 4. Comparación de firmas de archivo. 5. Por métodos heurísticos 6. Invocado por el usuario 7. Invocado por la actividad del sistema • COPIAS DE SEGURIDAD • FIREWALLS • EMPLEO DE SISTEMAS OPERATIVOS MÁS SEGUROS
  • 13. TIPOS DE METODOS DE PROTECCIÓN SE DENOMINA ACTIVO Y PASIVO: • ACTIVO 1. Antivirus 2. Filtros de ficheros • PASIVO 1. Revisar memoria 2. No instalar software pirata