SlideShare una empresa de Scribd logo
1 de 17
VIRUS
INFORMÁTICO

i
CONTENIDO
QUE SON LOS VIRUS
SICLO DE VIDA DE LO VIRUS
POR QUE SE HACE UN VIRUS
QUE SON LOS GUZANOS Y
TROYANOS
POECENTAGE DE VIRUS Enviados
Antivirus
Que son los virus





Son programas de computadora
Poseen la cualidad de poder auto replicarse
Intentan ocultar su presencia hasta el momento de la
“explosión”
Producen efectos dañinos en el “huésped”
CICLO DE VIDA DE UN VIRUS
SE MANTIENEN MIENTRAS NO SEAN
DETECTADO Y DESTRUIDO
DISPOSITIVOS DE
ALMACENAMIENTO
ARCHIVOS
DESCARGADOS DE
INTERNET

INGRESO Y
EJECUCION
DE
PROGRAMA
INFECTADO

EL VIRUS SE
TRASMITIRA
POR MEDIO DE
LOS ARCHIVOS
INFECTADOS
DUPLICACION EN
TODO PROGRAMA
EJECUTADO
POSTERIOR A LA
INSTALACION

INSTALACION
DEL VIRUS EN LA
MEMORIA SDEL
SISTEMA
Por que se hace un virus?
La gran mayoría de los creadores de virus lo ven con un hobby, aunque
también son usados como medio de propaganda o difusión de su
quejas o ideas radicales.
En otras ocasiones es el orgullo, o la competitividad entre los
programadores de virus lo que les lleva a desarrollarlos cada vez mas
destructivos y difíciles de controlar.
clasificación DE LOS VIRUS









Virus del sector de arranque(BOOT)
Virus de archivos
Virus
mixtos
bimodales
o
multipartito
Virus bat
Virus paracito
Virus obj, lib y código de fuente
Virus sin punto de entrada o epo
virus
Clasificación de los virus

Suelen quedarse residentes en
memoria
al
hacer
cualquier
operación en un disco infectado.
Los virus de boot utilizan este sector
de
arranque
para
ubicarse, guardando el sector
original en otra parte del disco.
Utilizan el sector de arranque, el cual
contiene la información sobre el tipo
de disco a la espera de replicarse.
Clasificación de los virus
VIRUS DE ARCHIVO
Normalmente insertan el código del virus al principio o final del
archivo, manteniendo intacto el programa infectado. Cuando se
ejecuta, el virus pude hacer residente en memoria y luego devuelve
el control al programa original para que se continúe de modo normal.
Infectan archivos y tradicionalmente los tipos ejecutables.

Clasificación de los virus
VIRUS MACRO
Son el tipo de virus que están teniendo un mayor auge debido a su
fácil programación y distribución a través de la ret.
Estos estas programados para usar el lenguaje de macros Word
Basic, gracias al cual pueden infectar y replicarse a través de
archivos MS-Wort (doc)

clasificación DE LOS VIRUS

VIRUS MIXTOS BIMODALES O MULTIPARTITO
Son una combinación de virus de archivo y virus
del sector de arranque.
 VIRUS BATT
Este tipo de virus empleando ordenes de DOS en
archivos de proceso por lotes consiguen replicarse
y causar efectos dañinos
 VIRUS PARASITO
Cambian el contenido de archivos infestados al
transferirles su copia y permiten que los archivos
sean parcial o completamente utilizables

clasificación DE LOS VIRUS
VIRUS

DEL MIRC
Viene a formar parte de la nueva generación de
internet y demuestra que la red abre nuevas formas de
infección.
Consiste en un escript para el cliente de IRC Mirc.
Cuando se accede a un canal de IRC, donde se
encuentre una infección, recibe por DCC un archivo
llamado “script.ini.”
VIRUS OBJ, LIB Y CÓDIGO FUENTE
Son
virus
que
afectan
compiladores
de
librerías, módulos de objeto y código fuente.
Son mas raros y están poco extendidos.
Unen su código viral a los módulos o librerías en formato
del modulo del objeto o librería infestada
clasificación DE LOS VIRUS
VIRUS

SIN PUNTO DE ENTRADA O EPO VIRUS
Pueden ejecutarse o extenderse por ellos
mismos.
Son los ficheros EXE y COM creados como
resultado del enlace de ese mismo modulo o
librería con otros, los que lo diseminan, por que
emergen como virus solo en esa segunda
etapa.
En la infección del código fuente de un
programa, el virus agrega su código fuente al
del fichero “diana” original. El fichero infestado
es capaz de diseminar el virus después de ser
compilado e interconectado
Que son los gusanos y troyanos
Un gusano, esta diseñado para copiarse de un equipo a otro, pero lo
hace automáticamente. En primer lugar, toma el control de las
características del equipo que permite transferir archivos o información.
Una vez que un gusano este en el sistema, puede viajar solo
Bloquean las redes y posible te provocan esperas largas ( a todos los
usuarios) para ver las paginas web de internet.
El gran peligro de los gusanos es su habilidad para replicarse en grandes
números.
Que son los gusanos y troyanos
TROYANO

programa informático que parece ser útil pero que realmente
provoca daños.
Estos se difunden cuando los usuarios sé les engaña para abrir un programa
por que parecen proceder de un origen legitimo .
También se pueden incluir en software que se descargan gratuitamente.
Que son los gusanos y troyanos
Ventas

troyanos 25%

gusanos27%
boot2%
otros46%
ANTIVIRUS

Son programas creados para prevenir o evitar la
activación de los virus, así como su propagación y
contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los
archivos y las aéreas infestadas del sistema.
Un antivirus para ser calificado como tal debe
tener buena capacidad de detención de
software malignos, actualización constante y
efectiva,
velocidad
de
escaneo
y
monitorización, dar grandes posibilidades a los
expertos y efectiva limpieza de los virus.
Ej:
BIBLIOGRAFÍA
PRESENTACIÓN

BASADA EN:
http:/www.monografias.com/trabajos37/virus-informaticos/virusinformaticos.shtml
http://www.eumed.com
http://www.zonavirus.com
http://monografias.com
http://alerta-antivirus.ret.es
http:www.uc.cl
http:microsoft.com
http.ilustrados.com

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonnyavendao
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informaticaStywar Sanchez
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiluiyirey22
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskatybrigitte
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluiyirey
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluiyirey
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosalmironv
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Trabajo practico de conversion
Trabajo practico de conversionTrabajo practico de conversion
Trabajo practico de conversionQamii Mallea
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 

La actualidad más candente (19)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tisg
TisgTisg
Tisg
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Trabajo practico de conversion
Trabajo practico de conversionTrabajo practico de conversion
Trabajo practico de conversion
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudiochocobely
 
Grabador de-sonido
Grabador de-sonidoGrabador de-sonido
Grabador de-sonidoroger960104
 
cs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievementcs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievementavraham3
 
7th pre alg -l52
7th pre alg -l527th pre alg -l52
7th pre alg -l52jdurst65
 
2 Venta en los centros de producción
2 Venta en los centros de producción2 Venta en los centros de producción
2 Venta en los centros de producciónMidevago
 
Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1Beatrg08
 

Destacado (16)

Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudio
 
Tutorial geogebra 2
Tutorial geogebra 2Tutorial geogebra 2
Tutorial geogebra 2
 
Gjesm150161451593800
Gjesm150161451593800Gjesm150161451593800
Gjesm150161451593800
 
Plano de ação
Plano de açãoPlano de ação
Plano de ação
 
Grabador de-sonido
Grabador de-sonidoGrabador de-sonido
Grabador de-sonido
 
Aerohive SR2148P Switch
Aerohive SR2148P SwitchAerohive SR2148P Switch
Aerohive SR2148P Switch
 
Gjesm150181451593800
Gjesm150181451593800Gjesm150181451593800
Gjesm150181451593800
 
cs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievementcs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievement
 
ses_12_page_brochure
ses_12_page_brochureses_12_page_brochure
ses_12_page_brochure
 
7th pre alg -l52
7th pre alg -l527th pre alg -l52
7th pre alg -l52
 
Wow
WowWow
Wow
 
Consumismo
ConsumismoConsumismo
Consumismo
 
mauricio
mauriciomauricio
mauricio
 
2 Venta en los centros de producción
2 Venta en los centros de producción2 Venta en los centros de producción
2 Venta en los centros de producción
 
Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1
 
Gjesm148011451593800
Gjesm148011451593800Gjesm148011451593800
Gjesm148011451593800
 

Similar a Virus informatico (20)

Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 

Virus informatico

  • 2. CONTENIDO QUE SON LOS VIRUS SICLO DE VIDA DE LO VIRUS POR QUE SE HACE UN VIRUS QUE SON LOS GUZANOS Y TROYANOS POECENTAGE DE VIRUS Enviados Antivirus
  • 3. Que son los virus     Son programas de computadora Poseen la cualidad de poder auto replicarse Intentan ocultar su presencia hasta el momento de la “explosión” Producen efectos dañinos en el “huésped”
  • 4. CICLO DE VIDA DE UN VIRUS SE MANTIENEN MIENTRAS NO SEAN DETECTADO Y DESTRUIDO DISPOSITIVOS DE ALMACENAMIENTO ARCHIVOS DESCARGADOS DE INTERNET INGRESO Y EJECUCION DE PROGRAMA INFECTADO EL VIRUS SE TRASMITIRA POR MEDIO DE LOS ARCHIVOS INFECTADOS DUPLICACION EN TODO PROGRAMA EJECUTADO POSTERIOR A LA INSTALACION INSTALACION DEL VIRUS EN LA MEMORIA SDEL SISTEMA
  • 5. Por que se hace un virus? La gran mayoría de los creadores de virus lo ven con un hobby, aunque también son usados como medio de propaganda o difusión de su quejas o ideas radicales. En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollarlos cada vez mas destructivos y difíciles de controlar.
  • 6. clasificación DE LOS VIRUS        Virus del sector de arranque(BOOT) Virus de archivos Virus mixtos bimodales o multipartito Virus bat Virus paracito Virus obj, lib y código de fuente Virus sin punto de entrada o epo virus
  • 7. Clasificación de los virus Suelen quedarse residentes en memoria al hacer cualquier operación en un disco infectado. Los virus de boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco a la espera de replicarse.
  • 8. Clasificación de los virus VIRUS DE ARCHIVO Normalmente insertan el código del virus al principio o final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus pude hacer residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal. Infectan archivos y tradicionalmente los tipos ejecutables. 
  • 9. Clasificación de los virus VIRUS MACRO Son el tipo de virus que están teniendo un mayor auge debido a su fácil programación y distribución a través de la ret. Estos estas programados para usar el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Wort (doc) 
  • 10. clasificación DE LOS VIRUS VIRUS MIXTOS BIMODALES O MULTIPARTITO Son una combinación de virus de archivo y virus del sector de arranque.  VIRUS BATT Este tipo de virus empleando ordenes de DOS en archivos de proceso por lotes consiguen replicarse y causar efectos dañinos  VIRUS PARASITO Cambian el contenido de archivos infestados al transferirles su copia y permiten que los archivos sean parcial o completamente utilizables 
  • 11. clasificación DE LOS VIRUS VIRUS DEL MIRC Viene a formar parte de la nueva generación de internet y demuestra que la red abre nuevas formas de infección. Consiste en un escript para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, donde se encuentre una infección, recibe por DCC un archivo llamado “script.ini.” VIRUS OBJ, LIB Y CÓDIGO FUENTE Son virus que afectan compiladores de librerías, módulos de objeto y código fuente. Son mas raros y están poco extendidos. Unen su código viral a los módulos o librerías en formato del modulo del objeto o librería infestada
  • 12. clasificación DE LOS VIRUS VIRUS SIN PUNTO DE ENTRADA O EPO VIRUS Pueden ejecutarse o extenderse por ellos mismos. Son los ficheros EXE y COM creados como resultado del enlace de ese mismo modulo o librería con otros, los que lo diseminan, por que emergen como virus solo en esa segunda etapa. En la infección del código fuente de un programa, el virus agrega su código fuente al del fichero “diana” original. El fichero infestado es capaz de diseminar el virus después de ser compilado e interconectado
  • 13. Que son los gusanos y troyanos Un gusano, esta diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permite transferir archivos o información. Una vez que un gusano este en el sistema, puede viajar solo Bloquean las redes y posible te provocan esperas largas ( a todos los usuarios) para ver las paginas web de internet. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
  • 14. Que son los gusanos y troyanos TROYANO programa informático que parece ser útil pero que realmente provoca daños. Estos se difunden cuando los usuarios sé les engaña para abrir un programa por que parecen proceder de un origen legitimo . También se pueden incluir en software que se descargan gratuitamente.
  • 15. Que son los gusanos y troyanos Ventas troyanos 25% gusanos27% boot2% otros46%
  • 16. ANTIVIRUS Son programas creados para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las aéreas infestadas del sistema. Un antivirus para ser calificado como tal debe tener buena capacidad de detención de software malignos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y efectiva limpieza de los virus. Ej: