SlideShare una empresa de Scribd logo
1 de 17
Daniel Fernando Montoya
Un virus informático es un
programa de computadora que
tiene la capacidad de causar daño
y su característica más relevante
es que puede replicarse a sí
mismo y propagarse a otras
computadoras.
CLASIFICACION DE LOS VIRUS
 La clasificación de los virus, se
puede agrupar por la entidad que
parasitan (archivos ejecutables), por
su comportamiento, por su
agresividad, por sus técnicas de
ataque o por como se oculta, etc. En
algunos casos un virus puede
incluirse en más de un tipo (un
multipartito resulta ser sigiloso).
ALGUNOS SON
 Caballos deTroya
 Camaleones
 polimorfos o mutantes
 Virus lentos
 Retro-virus oVirus
antivirus
 Virus multipartitos
 Bombas de tiempo
 virus voraces
CABALLOS DE TROYA
 Se esconden dentro del
código de archivos
ejecutables y no
ejecutables pasando
inadvertidos por los
controles de muchos
antivirus. Su objetivo será
el de robar las
contraseñas que el
usuario tenga en sus
archivos o las
contraseñas para el
acceso a redes,
incluyendo a Internet
CAMALEONES
 los camaleones pueden
realizar todas las
funciones de los
programas legítimos a
los que sustituyen.
Software camaleón
podría, por ejemplo,
emular un programa de
acceso a sistemas
remotos (rlogin, telnet)
realizando todas las
acciones que ellos
realizan
POLIMORFOS O MUTANTES
 poseen la capacidad de
encriptar el cuerpo del
virus para que no
pueda ser detectado
fácilmente por un
antivirus. Solo deja
disponibles unas
cuantas rutinas que se
encargaran de
desencriptar el virus
para poder propagarse.
VIRUS LENTOS
 un virus lento
únicamente podrá
infectar el sector de
arranque de un disquete
cuando se use el
comando FORMAT o
SYS para escribir algo en
dicho sector. De los
archivos que pretende
infectar realiza una copia
que infecta, dejando al
original intacto.
RETRO-VIRUS O VIRUS
ANTIVIRUS
 Generalmente los retro-virus buscan el
archivo de definición de virus y lo
eliminan, imposibilitando al antivirus la
identificación de sus enemigos. Suelen
hacer lo mismo con el registro del
comprobado. Algunos incluso modifican el
entorno de tal manera que termina por
afectar el funcionamiento del antivirus de
integridad.
VIRUS MULTIPARTITOS
 Estos atacan a los sectores de arranque y a
los ficheros ejecutables. Su nombre está
dado porque infectan las computadoras de
varias formas. No se limitan a infectar un tipo
de archivo ni una zona de la unidad de disco
rígido. Cuando se ejecuta una aplicación
infectada con uno de estos virus, éste infecta
el sector de arranque. La próxima vez que
arranque la computadora, el virus atacará a
cualquier programa que se ejecute.
BOMBAS DE TIEMPO
 Está dada por el trigger de su módulo de
ataque que se disparará en una fecha
determinada Por lo general muestran
mensajes en la pantalla en alguna fecha
que representa un evento importante para
el programador El virus Michel Angelo sí
causa un daño grande eliminando toda la
información de la tabla de particiones el
día 6 de marzo.
VIRUS VORACES
 Estos virus alteran el contenido de los
archivos de forma indiscriminada.
Generalmente uno de estos virus
sustituirá el programa ejecutable por
su propio código. Son muy peligrosos
porque se dedican a destruir
completamente los datos que puedan
encontrar.
 Un antivirus es un programa informático que
detecta y elimina virus informáticos e incluso
otros programas maliciosos como gusanos,
troyanos, spyware, etc. Un virus informático es
un archivo informático cuya función es
provocar daños en archivos y sistemas de la
mayor cantidad de usuarios y difundirse. Un
antivirus básico no se encargara nada más
que de los virus informáticos.
TIPOS DE ANTIVIRUS
 Aplicación o aplicaciones que
previenen, detectan, buscan, y
eliminan virus, utilizando bases
de datos de nombres, y diversas
técnicas heurísticas de
detección.
ANTIVIRUS POPULARES
 Kaspersky Anti-virus.
 Panda Security.
 Norton antivirus
 McAfee.
 ZoneAlarm antivirus
 BitDefender
 NOD32
 F- prot
 PC- cillin
 AVG Anti-Virus y AVG
Anti-Virus Free
 avast! y avast! Home
CORTAFUEGOS (FIREWALL)
 Programa que funciona como muro
de defensa, bloqueando el acceso
a un sistema en particular. Se
utilizan principalmente en
computadoras con conexión a una
red, fundamentalmente Internet.
Trabajo final blog

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018jhonjavierpachecorod
 
Virus imformatica
Virus imformaticaVirus imformatica
Virus imformaticaSarayAngela
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyinna_lorena123
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosangelikmelo
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchezrodrigo sanchez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 

La actualidad más candente (10)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018
 
Virus imformatica
Virus imformaticaVirus imformatica
Virus imformatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus por Rodrigo Sánchez
Virus por Rodrigo SánchezVirus por Rodrigo Sánchez
Virus por Rodrigo Sánchez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 

Similar a Trabajo final blog (20)

Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Javier virus
Javier virusJavier virus
Javier virus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Trabajo final blog

  • 2. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.
  • 3. CLASIFICACION DE LOS VIRUS  La clasificación de los virus, se puede agrupar por la entidad que parasitan (archivos ejecutables), por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
  • 4. ALGUNOS SON  Caballos deTroya  Camaleones  polimorfos o mutantes  Virus lentos  Retro-virus oVirus antivirus  Virus multipartitos  Bombas de tiempo  virus voraces
  • 5. CABALLOS DE TROYA  Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet
  • 6. CAMALEONES  los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen. Software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan
  • 7. POLIMORFOS O MUTANTES  poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 8. VIRUS LENTOS  un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 9. RETRO-VIRUS O VIRUS ANTIVIRUS  Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobado. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus de integridad.
  • 10. VIRUS MULTIPARTITOS  Estos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 11. BOMBAS DE TIEMPO  Está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 12. VIRUS VORACES  Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 13.  Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.
  • 14. TIPOS DE ANTIVIRUS  Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
  • 15. ANTIVIRUS POPULARES  Kaspersky Anti-virus.  Panda Security.  Norton antivirus  McAfee.  ZoneAlarm antivirus  BitDefender  NOD32  F- prot  PC- cillin  AVG Anti-Virus y AVG Anti-Virus Free  avast! y avast! Home
  • 16. CORTAFUEGOS (FIREWALL)  Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet.