SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMÁTICOS 
PRESENTADO POR: 
Cristian Yesid Pabón Román 
Diego Fernando Villamizar Silva 
INSTITUTO TÉCNICO NACIONAL DE COMERCIO 
ÁREA DE INFORMÁTICA 
BUCARAMANGA 
2014
Concepto: 
Es una amenaza programada, es decir, es un pequeño programa escrito 
intencionadamente para instalarse en el ordenador de un usuario sin el 
conocimiento o el permiso de este. Decimos que es un programa parásito porque el 
programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para 
continuar su propagación. Algunos se limitan solamente a replicarse, mientras que 
otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, 
absolutamente todos cumplen el mismo objetivo: PROPAGARSE. 
En un virus informático, podemos distinguir 3 módulos: 
• Módulo de reproducción 
• Módulo de ataque 
• Módulo de defensa
Concepto: 
• Módulo de reproducción: Es el encargado de manejar las rutinas de 
"parasitación" de entidades ejecutables (o archivos de datos, en el caso de los 
virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando 
pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del 
sistema e infectar otras entidades permitiendo la posibilidad de traslado de un 
ordenador a otro a través de algunos de estos archivos. 
• Módulo de ataque: Este módulo es optativo. En caso de estar presente es el 
encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, 
algunos virus, además de los procesos dañinos que realizan, poseen un módulo 
de ataque que por ejemplo se activa un determinado día. La activación de este 
módulo, implica la ejecución de una rutina que implica daños dispares en nuestro 
ordenador.
Concepto: 
• Módulo de defensa: Este módulo, como su nombre indica tiene la misión de 
proteger al virus. Su presencia en la estructura del virus es optativa, al igual que 
el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la 
eliminación del virus y retardar, en todo lo posible, su detección.
Tipos: 
Existen diversos tipos de virus, varían según su función o la manera en que este se 
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más 
comunes están: 
Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), 
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).
Tipos: 
Hoax: Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en 
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas 
novatos. 
Joke: Al igual que los Hoax, no son virus, pero son molestos, un ejemplo: una 
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es 
posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Antivirus: 
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se 
empleará para la generación de discos de recuperación y emergencia. Sin embargo 
no se recomienda en una red el uso continuo de antivirus. 
El motivo radica en la cantidad de recursos que dichos programas obtienen del 
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si 
los recursos son suficientes, este extra de seguridad puede ser muy útil. 
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya 
que de esta forma se asegurará una reducción importante de elecciones de usuarios 
no entrenados que pueden poner en riesgo la red.
Antivirus: 
Tipos de vacunas: 
• Sólo detección: Son vacunas que solo actualizan archivos infectados sin 
embargo no pueden eliminarlos o desinfectarlos. 
• Detección y desinfección: Son vacunas que detectan archivos infectados y que 
pueden desinfectarlos. 
• Detección y aborto de la acción: Son vacunas que detectan archivos infectados 
y detienen las acciones que causa el virus 
• Comparación por firmas: Son vacunas que comparan las firmas de archivos 
sospechosos para saber si están infectados.
Antivirus: 
Tipos de vacunas: 
• Comparación de firmas de archivo: Son vacunas que comparan las firmas de 
los atributos guardados en tu equipo. 
• Por métodos heurísticos: Son vacunas que usan métodos heurísticos para 
comparar archivos. 
• Invocado por el usuario: Son vacunas que se activan instantáneamente con el 
usuario. 
• Invocado por la actividad del sistema: Son vacunas que se activan 
instantáneamente por la actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmonikro1995
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangelalili1112
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaalejita210616
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticosgisellcristina
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examenChaiito
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasUber Cortes
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyDAIDITH
 

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Ruben ibarra
Ruben ibarraRuben ibarra
Ruben ibarra
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 

Similar a Virus informáticos: conceptos, tipos y antivirus

Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticasMarcela Cordoba
 
Presentación21
Presentación21Presentación21
Presentación21kharent
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjaps96
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 

Similar a Virus informáticos: conceptos, tipos y antivirus (20)

virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Informatica virus y vacunas informaticas
Informatica  virus y vacunas informaticasInformatica  virus y vacunas informaticas
Informatica virus y vacunas informaticas
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Virus informáticos: conceptos, tipos y antivirus

  • 1. VIRUS INFORMÁTICOS PRESENTADO POR: Cristian Yesid Pabón Román Diego Fernando Villamizar Silva INSTITUTO TÉCNICO NACIONAL DE COMERCIO ÁREA DE INFORMÁTICA BUCARAMANGA 2014
  • 2. Concepto: Es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. En un virus informático, podemos distinguir 3 módulos: • Módulo de reproducción • Módulo de ataque • Módulo de defensa
  • 3. Concepto: • Módulo de reproducción: Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos. • Módulo de ataque: Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
  • 4. Concepto: • Módulo de defensa: Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 5. Tipos: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).
  • 6. Tipos: Hoax: Los Hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los Hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 7. Antivirus: Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil. Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.
  • 8. Antivirus: Tipos de vacunas: • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: Son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: Son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: Son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 9. Antivirus: Tipos de vacunas: • Comparación de firmas de archivo: Son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: Son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: Son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: Son vacunas que se activan instantáneamente por la actividad del sistema operativo.