SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMATICOS 
NMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNM 
JOHAN SEBASTIÁN ASCANIO SARMIENTO 
SONIA FERNANDA CÁCERES RODRIGUEZ 
9-3 
INSTITUTO TÉCNICO NACIONAL DE COMERCIO
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la 
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de 
manera intencionada, los datos almacenados en una computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser molestos.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en 
nuestra computadora alterando la actividad de la misma, entre los más comunes están: 
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo 
permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas 
de un sistema operativo que generalmente son invisibles al usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento 
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, 
o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto 
al usuario. 
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de 
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a 
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad 
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta 
de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica 
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que 
diga: OMFG!! No se puede cerrar!.
Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará 
para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una 
red el uso continuo de antivirus. 
Tipos de vacunas 
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden 
eliminarlos o desinfectarlos. 
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden 
desinfectarlos. 
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las 
acciones que causa el virus 
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para 
saber si están infectados. 
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos 
guardados en tu equipo. 
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. 
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. 
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la 
actividad del sistema operativo

Más contenido relacionado

La actualidad más candente (13)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas angelica
Virus y vacunas angelicaVirus y vacunas angelica
Virus y vacunas angelica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Yol1
Yol1Yol1
Yol1
 
Reporte de virus
Reporte de virusReporte de virus
Reporte de virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

ÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios ImobiliáriosÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios ImobiliáriosImobiliariadz7
 
Cuidar al planeta felipe
Cuidar al planeta felipeCuidar al planeta felipe
Cuidar al planeta felipepipepuma
 
Diapositivas de criminalistica
Diapositivas de criminalisticaDiapositivas de criminalistica
Diapositivas de criminalisticadyronzaito
 
Practica electricida
Practica electricidaPractica electricida
Practica electricidapato1992
 
Se abre el telón y el cuento apareció
Se abre el telón y el cuento aparecióSe abre el telón y el cuento apareció
Se abre el telón y el cuento aparecióEsc. 54
 
Los contaminantes de los ecosistemas
Los contaminantes de los ecosistemasLos contaminantes de los ecosistemas
Los contaminantes de los ecosistemasEdu 648
 
Gonzo, the life and work of Hunter hompson
Gonzo, the life and work of Hunter hompsonGonzo, the life and work of Hunter hompson
Gonzo, the life and work of Hunter hompsonCeleste Orozco
 
Símbolos patrios del perú
Símbolos patrios del perúSímbolos patrios del perú
Símbolos patrios del perúIntel
 
Diseño y manejo de una pagina web
Diseño y manejo de una pagina webDiseño y manejo de una pagina web
Diseño y manejo de una pagina webleumassamuel
 
Del saber al saber hacer
Del saber al saber hacerDel saber al saber hacer
Del saber al saber hacerguest954033
 
Luminotecnia I - Programa AcadéMico y Planificación Semestral
Luminotecnia I - Programa AcadéMico y Planificación SemestralLuminotecnia I - Programa AcadéMico y Planificación Semestral
Luminotecnia I - Programa AcadéMico y Planificación SemestralGustavo Alvarado
 

Destacado (20)

metodologia de investigacion
metodologia de investigacionmetodologia de investigacion
metodologia de investigacion
 
Gbi manual
Gbi manual Gbi manual
Gbi manual
 
Apa
ApaApa
Apa
 
Entrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktun
Entrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktunEntrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktun
Entrevista efectuada al ingeniero erick reyes andrade sobre el 13 baktun
 
ÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios ImobiliáriosÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
ÁUREO (n° incorporação:23.696) dz7 Negócios Imobiliários
 
Fitxa unitat 3.els éssers vius
Fitxa unitat 3.els éssers viusFitxa unitat 3.els éssers vius
Fitxa unitat 3.els éssers vius
 
Cuidar al planeta felipe
Cuidar al planeta felipeCuidar al planeta felipe
Cuidar al planeta felipe
 
POO
POOPOO
POO
 
Diapositivas de criminalistica
Diapositivas de criminalisticaDiapositivas de criminalistica
Diapositivas de criminalistica
 
Resumen
ResumenResumen
Resumen
 
Cuadro its
Cuadro itsCuadro its
Cuadro its
 
Medicina forense2
Medicina forense2Medicina forense2
Medicina forense2
 
Practica electricida
Practica electricidaPractica electricida
Practica electricida
 
Se abre el telón y el cuento apareció
Se abre el telón y el cuento aparecióSe abre el telón y el cuento apareció
Se abre el telón y el cuento apareció
 
Los contaminantes de los ecosistemas
Los contaminantes de los ecosistemasLos contaminantes de los ecosistemas
Los contaminantes de los ecosistemas
 
Gonzo, the life and work of Hunter hompson
Gonzo, the life and work of Hunter hompsonGonzo, the life and work of Hunter hompson
Gonzo, the life and work of Hunter hompson
 
Símbolos patrios del perú
Símbolos patrios del perúSímbolos patrios del perú
Símbolos patrios del perú
 
Diseño y manejo de una pagina web
Diseño y manejo de una pagina webDiseño y manejo de una pagina web
Diseño y manejo de una pagina web
 
Del saber al saber hacer
Del saber al saber hacerDel saber al saber hacer
Del saber al saber hacer
 
Luminotecnia I - Programa AcadéMico y Planificación Semestral
Luminotecnia I - Programa AcadéMico y Planificación SemestralLuminotecnia I - Programa AcadéMico y Planificación Semestral
Luminotecnia I - Programa AcadéMico y Planificación Semestral
 

Similar a Virus informáticos

Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmislensanaya
 
Presentación21
Presentación21Presentación21
Presentación21kharent
 
Virus y vacunas de la informacion
Virus y vacunas de la informacion Virus y vacunas de la informacion
Virus y vacunas de la informacion cesar alfonso
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus InformaticosMILAGOSITA
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informaticomairoandrey
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informaticomairoandrey
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosABELMONGUI
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.FAngelaGalvis
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOmar Pineda
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOmar Pineda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasily070210
 

Similar a Virus informáticos (20)

Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus y vacunas de la informacion
Virus y vacunas de la informacion Virus y vacunas de la informacion
Virus y vacunas de la informacion
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus Informaticos
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOAdrianaBernal82
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf socialesJhonathanRodriguez10
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptCARLOSAXELVENTURAVID
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosDebora Gomez Bertoli
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añosMaraPazCrdenas
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxcorteztabo1004
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariajosevilla696981
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptxRosiClaros
 

Último (8)

PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVOPERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
PERFIL SECRETARIAL - SECRETARIADO EJECUTIVO
 
9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales9-Sociales-Colombia siglo XX.pdf sociales
9-Sociales-Colombia siglo XX.pdf sociales
 
Presentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.pptPresentación Materiales para la Construcción.ppt
Presentación Materiales para la Construcción.ppt
 
Home Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todosHome Assistant - Un Hub para controlarlos a todos
Home Assistant - Un Hub para controlarlos a todos
 
linea de tiempo television y su avance en los años
linea de tiempo television y su avance en los añoslinea de tiempo television y su avance en los años
linea de tiempo television y su avance en los años
 
Red WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptxRed WAN que es una red WAN? para que sirve?.pptx
Red WAN que es una red WAN? para que sirve?.pptx
 
PLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primariaPLANIFICACION ANUAL , año 2024. nivel primaria
PLANIFICACION ANUAL , año 2024. nivel primaria
 
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
644400074-LA-CONSOLIDACION-DE-LA-REPUBLICA-OLIGARQUICA-pdf.pptx
 

Virus informáticos

  • 1. VIRUS INFORMATICOS NMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNMNM JOHAN SEBASTIÁN ASCANIO SARMIENTO SONIA FERNANDA CÁCERES RODRIGUEZ 9-3 INSTITUTO TÉCNICO NACIONAL DE COMERCIO
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 4. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 5. Antivirus Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo