SlideShare una empresa de Scribd logo
1 de 17
Daniel Fernando Montoya
Un virus informático es un
programa de computadora que
tiene la capacidad de causar daño
y su característica más relevante
es que puede replicarse a sí
mismo y propagarse a otras
computadoras.
CLASIFICACION DE LOS VIRUS

  La clasificación de los virus, se
  puede agrupar por la entidad que
  parasitan (archivos ejecutables), por
  su      comportamiento,        por  su
  agresividad, por sus técnicas de
  ataque o por como se oculta, etc. En
  algunos casos un virus puede
  incluirse en más de un tipo (un
  multipartito resulta ser sigiloso).
ALGUNOS SON

 Caballos de Troya        Retro-virus o Virus
                            antivirus
 Camaleones
                           Virus multipartitos
 polimorfos o mutantes
                           Bombas de tiempo
 Virus lentos
                           virus voraces
CABALLOS DE TROYA

 Se esconden dentro del
  código      de      archivos
  ejecutables        y       no
  ejecutables         pasando
  inadvertidos      por     los
  controles    de      muchos
  antivirus. Su objetivo será
  el     de      robar      las
  contraseñas        que      el
  usuario tenga en sus
  archivos         o        las
  contraseñas       para      el
  acceso        a       redes,
  incluyendo a Internet
CAMALEONES
 los camaleones pueden
 realizar      todas      las
 funciones        de      los
 programas legítimos a
 los     que      sustituyen.
 Software          camaleón
 podría,                  por
 ejemplo,      emular      un
 programa de acceso a
 sistemas            remotos
 (rlogin, telnet) realizando
 todas las acciones que
 ellos realizan
POLIMORFOS O MUTANTES

 poseen la capacidad de
 encriptar el cuerpo del
 virus para que no
 pueda ser detectado
 fácilmente    por   un
 antivirus. Solo deja
 disponibles       unas
 cuantas rutinas que se
 encargaran          de
 desencriptar el virus
 para poder propagarse.
VIRUS LENTOS
 un        virus      lento
 únicamente           podrá
 infectar el sector de
 arranque de un disquete
 cuando       se   use    el
 comando FORMAT o
 SYS para escribir algo en
 dicho sector. De los
 archivos que pretende
 infectar realiza una copia
 que infecta, dejando al
 original intacto.
RETRO-VIRUS O VIRUS
         ANTIVIRUS
 Generalmente los retro-virus buscan el
 archivo de definición de virus y lo
 eliminan, imposibilitando al antivirus la
 identificación de sus enemigos. Suelen
 hacer lo mismo con el registro del
 comprobado. Algunos incluso modifican el
 entorno de tal manera que termina por
 afectar el funcionamiento del antivirus de
 integridad.
VIRUS MULTIPARTITOS
 Estos atacan a los sectores de arranque y a
 los ficheros ejecutables. Su nombre está
 dado porque infectan las computadoras de
 varias formas. No se limitan a infectar un tipo
 de archivo ni una zona de la unidad de disco
 rígido. Cuando se ejecuta una aplicación
 infectada con uno de estos virus, éste infecta
 el sector de arranque. La próxima vez que
 arranque la computadora, el virus atacará a
 cualquier programa que se ejecute.
BOMBAS DE TIEMPO

 Está dada por el trigger de su módulo de
 ataque que se disparará en una fecha
 determinada Por lo general muestran
 mensajes en la pantalla en alguna fecha
 que representa un evento importante para
 el programador El virus Michel Angelo sí
 causa un daño grande eliminando toda la
 información de la tabla de particiones el
 día 6 de marzo.
VIRUS VORACES

 Estos virus alteran el contenido de los
 archivos de forma indiscriminada.
 Generalmente uno de estos virus
 sustituirá el programa ejecutable por
 su propio código. Son muy peligrosos
 porque se dedican a destruir
 completamente los datos que puedan
 encontrar.
 Un antivirus es un programa informático que
  detecta y elimina virus informáticos e incluso
  otros     programas       maliciosos     como
  gusanos, troyanos, spyware, etc. Un virus
  informático es un archivo informático cuya
  función es provocar daños en archivos y
  sistemas de la mayor cantidad de usuarios y
  difundirse. Un antivirus básico no se encargara
  nada más que de los virus informáticos.
TIPOS DE ANTIVIRUS
 Aplicación o aplicaciones que
  previenen, detectan, buscan, y
 eliminan virus, utilizando bases
 de datos de nombres, y diversas
 técnicas heurísticas de
 detección.
ANTIVIRUS POPULARES
 Kaspersky Anti-virus.    PC- cillin
 Panda Security.
 Norton antivirus         AVG Anti-Virus y AVG
 McAfee.                   Anti-Virus Free
 ZoneAlarm antivirus
 BitDefender              avast! y avast! Home
 NOD32
 F- prot
CORTAFUEGOS (FIREWALL)

 Programa que funciona como muro
 de defensa, bloqueando el acceso
 a un sistema en particular. Se
 utilizan    principalmente      en
 computadoras con conexión a una
 red, fundamentalmente Internet.
Trabajo final blog

Más contenido relacionado

La actualidad más candente (16)

Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Unidad 3 tics
Unidad 3 ticsUnidad 3 tics
Unidad 3 tics
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 

Destacado

Tecnología futura
Tecnología futuraTecnología futura
Tecnología futura
sepedaa
 
Thema maatschappelijke stage
Thema maatschappelijke stageThema maatschappelijke stage
Thema maatschappelijke stage
Merel Visscher
 
приложение
приложениеприложение
приложение
galya-av
 
Presocráticos
PresocráticosPresocráticos
Presocráticos
maku7
 
Algoritmo Y Diagrama De Flujo!
Algoritmo Y Diagrama De Flujo!Algoritmo Y Diagrama De Flujo!
Algoritmo Y Diagrama De Flujo!
jesusovna
 

Destacado (20)

EL CONCEPTO DE GESTIÓN TÉCNICA
EL CONCEPTO DE GESTIÓN TÉCNICAEL CONCEPTO DE GESTIÓN TÉCNICA
EL CONCEPTO DE GESTIÓN TÉCNICA
 
Tecnología futura
Tecnología futuraTecnología futura
Tecnología futura
 
Cfp ijeset-december issue
Cfp ijeset-december issueCfp ijeset-december issue
Cfp ijeset-december issue
 
Actividades 9 y 11 a
Actividades 9 y 11 aActividades 9 y 11 a
Actividades 9 y 11 a
 
Thema maatschappelijke stage
Thema maatschappelijke stageThema maatschappelijke stage
Thema maatschappelijke stage
 
Printemps sur seine 2015 à melun seine et marne 77
Printemps sur seine 2015 à melun seine et marne 77Printemps sur seine 2015 à melun seine et marne 77
Printemps sur seine 2015 à melun seine et marne 77
 
Edmodo
EdmodoEdmodo
Edmodo
 
приложение
приложениеприложение
приложение
 
Future retail
Future retailFuture retail
Future retail
 
Presocráticos
PresocráticosPresocráticos
Presocráticos
 
Dicas vestibulandos
Dicas vestibulandosDicas vestibulandos
Dicas vestibulandos
 
DATOS DE LAS SOCIAS FUNDADORAS
DATOS DE LAS SOCIAS FUNDADORASDATOS DE LAS SOCIAS FUNDADORAS
DATOS DE LAS SOCIAS FUNDADORAS
 
Elliot noma
Elliot nomaElliot noma
Elliot noma
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
El CERN
El CERNEl CERN
El CERN
 
Algoritmo Y Diagrama De Flujo!
Algoritmo Y Diagrama De Flujo!Algoritmo Y Diagrama De Flujo!
Algoritmo Y Diagrama De Flujo!
 
Investigacion accion en el aula
Investigacion accion en el aulaInvestigacion accion en el aula
Investigacion accion en el aula
 
Presentacion diego cespedes
Presentacion diego cespedesPresentacion diego cespedes
Presentacion diego cespedes
 
Adobe in design
Adobe in designAdobe in design
Adobe in design
 
Atucha i
Atucha iAtucha i
Atucha i
 

Similar a Trabajo final blog

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
Karen Fs
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Karen Parra
 

Similar a Trabajo final blog (20)

Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus
VirusVirus
Virus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus
VirusVirus
Virus
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 

Trabajo final blog

  • 2. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.
  • 3. CLASIFICACION DE LOS VIRUS  La clasificación de los virus, se puede agrupar por la entidad que parasitan (archivos ejecutables), por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
  • 4. ALGUNOS SON  Caballos de Troya  Retro-virus o Virus antivirus  Camaleones  Virus multipartitos  polimorfos o mutantes  Bombas de tiempo  Virus lentos  virus voraces
  • 5. CABALLOS DE TROYA  Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet
  • 6. CAMALEONES  los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen. Software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan
  • 7. POLIMORFOS O MUTANTES  poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 8. VIRUS LENTOS  un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 9. RETRO-VIRUS O VIRUS ANTIVIRUS  Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobado. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus de integridad.
  • 10. VIRUS MULTIPARTITOS  Estos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 11. BOMBAS DE TIEMPO  Está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 12. VIRUS VORACES  Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 13.  Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.
  • 14. TIPOS DE ANTIVIRUS  Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
  • 15. ANTIVIRUS POPULARES  Kaspersky Anti-virus.  PC- cillin  Panda Security.  Norton antivirus  AVG Anti-Virus y AVG  McAfee. Anti-Virus Free  ZoneAlarm antivirus  BitDefender  avast! y avast! Home  NOD32  F- prot
  • 16. CORTAFUEGOS (FIREWALL)  Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet.