SlideShare una empresa de Scribd logo
1 de 8
VIRUS
INFORMÁTI
COSSantiago López Pardo
¿ QUÉ ES UN
VIRUS ?
Un virus es un archivo ejecutable capaz de
realizar acciones sin el consentimiento del usuario.
Un virus puede reproducirse, auto ejecutarse,
ocultarse, infectar otros tipos de archivos, cambiar de
forma, residir en memoria, etc.
•Residir en Memoria: un programa puede cargarse en la memoria del ordenador, y desde allí infectar
todos los archivos ejecutables que se usen.
•No residentes: solo pueden infectar cuando el programa infectado es ejecutado.
•Ocultamiento: Un virus puede esconderse de los antivirus, redirigiendo la lectura del disco hacia otro
sector, o por el tamaño del archivo que infectan, modificando la información para que el antivirus no
detecté que el archivo creció.
•Encriptado: este es otro método de ocultamiento, por el cual el virus permanece encriptado hasta que
se ejecuta.
•Polimórficos: estos virus tienen la capacidad de mutar cambiando parte de su programación de un
momento a otro.
•Ejecutables por evento: se ejecutan cuando un evento sucede en el PC.
•Multipartitos: aquellos virus que son capaces de infectar tanto archivos como sectores de booteo.
CARACTERÍSTICAS
TIPOS DE VIRUS
 Virus de macro / código fuente. Se adjuntan a los programas fuente de los usuarios y
a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas
de cálculo (Excell, Quattro, Lotus), etcétera.
 Virus mutantes, polimófircos. Son los que, al infectar, realizan modificaciones a su
código, para evitar su de detección o eliminación.
 Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se
"arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los
gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se
copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los
programas o la información que encuentran a su paso por la memoria, causan problemas
de operación o pérdida de datos.
 Caballos de Troya. Son aquellos que se introducen al sistema bajo
una apariencia totalmente diferente a la de su objetivo final. Pero al cabo
de algún tiempo, y de acuerdo con una indicación programada,
"despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
 Bombas de tiempo. Son los programas ocultos en la memoria del
sistema, en los discos o en los archivos de programas ejecutables con
tipo COM o EXE, que esperan una fecha o una hora determinada para
"explotar".
 Auto replicables. Son los virus que se auto reproducen e infectan los
programas ejecutables que se encuentran en el disco. Se activan en una
fecha u hora programada o cada determinado tiempo, a partir de su
última ejecución, o simplemente al "sentir" que se les trata de detectar.
Infectores del área de carga inicial. Infectan los disquetes o el disco
duro, se alojan inmediatamente en el área de carga. Toman el control
cuando se enciende la computadora y lo conservan todo el tiempo.
 Infectores de programas ejecutables. Estos son los virus más
peligrosos, porque se diseminan fácilmente hacia cualquier programa como
hojas de cálculo, juegos, procesadores de palabras.
Infectores del sistema. Se introducen en los programas del sistema, por
ejemplo COMMAND.COM y otros que se alojan como residentes en
memoria.
 Infectores de archivo. Existen virus que aprovechan
vulnerabilidades y funcionalidades de ciertas aplicaciones para replicarse
en los archivos que éstas utilizan. Un ejemplo de esto son aquellos virus
capaces de reproducirse en algunas versiones de Adobe Acrobat a través
de archivos PDF.
 Residente. Se denomina un virus residente cuando es capaz de
mantenerse en memoria desde el inicio del equipo infectado, ya sea
cargándose desde el sector de arranque del mismo o como un servicio del
sistema operativo, hasta que el mismo se apaga.
DEFINICIÓN DE ANTIVIRUS
Es un programa o conjunto de ellos, capaz de identificar archivos
que alojan un virus informático, con capacidad para desinfectarlos y
eliminarlos. Existen diversos tipos de antivirus, pero su función siempre es la
misma: detectar virus informáticos.
Prinicipales antivirus:
AntiViral Toolkit Pro (AVP) F-Secure Anti-Virus
McAfee VirusScan Norman Virus Control
Norton Antivirus Panda Platinum
PC-Cillin Sophos Antivirus

Más contenido relacionado

La actualidad más candente

Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunaslizethita16
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computosKarla TC
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusismael
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalejitamendozam
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriCecibel Guartan
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Angie CalderonGuzman
 

La actualidad más candente (13)

Karen 1
Karen 1Karen 1
Karen 1
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 

Destacado

Unternehmenspräsentation von Julia: Geburtshaus Apfelbaum
Unternehmenspräsentation von Julia: Geburtshaus ApfelbaumUnternehmenspräsentation von Julia: Geburtshaus Apfelbaum
Unternehmenspräsentation von Julia: Geburtshaus Apfelbaumandreasblau
 
Ley de servicio comunitario
Ley de servicio comunitarioLey de servicio comunitario
Ley de servicio comunitarioElber Parraga
 
20.北京五日遊.滿意度統計表
20.北京五日遊.滿意度統計表20.北京五日遊.滿意度統計表
20.北京五日遊.滿意度統計表溫秀嬌
 
Mesociclo novembre distribuzione del carico di lavoro fisico
Mesociclo novembre distribuzione del carico di lavoro fisicoMesociclo novembre distribuzione del carico di lavoro fisico
Mesociclo novembre distribuzione del carico di lavoro fisicoguest2cc833
 
Comenius 4 por Gabriela Quiguiri
Comenius 4 por Gabriela QuiguiriComenius 4 por Gabriela Quiguiri
Comenius 4 por Gabriela QuiguiriRaby Muacks
 
Suporte para capacetes de moto.
Suporte para capacetes de moto. Suporte para capacetes de moto.
Suporte para capacetes de moto. Ani Inventores
 
Concurso de conocimientos Preenlace 2013
Concurso de conocimientos Preenlace 2013Concurso de conocimientos Preenlace 2013
Concurso de conocimientos Preenlace 2013ticsecundaria
 
03.enny zuita ppt
03.enny zuita ppt03.enny zuita ppt
03.enny zuita pptEnny_Zuita
 
0023.social win report moda españa
0023.social win report   moda españa 0023.social win report   moda españa
0023.social win report moda españa SocialWin
 
What have you learned from your audience feedback
What have you learned from your audience feedbackWhat have you learned from your audience feedback
What have you learned from your audience feedbackarjundosanjh
 
MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL ECONOMICS ...
MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL   ECONOMICS ...MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL   ECONOMICS ...
MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL ECONOMICS ...Naresh Sehdev
 
Vancouver zimnaolimpiada2010 - Panoramic
Vancouver zimnaolimpiada2010 - PanoramicVancouver zimnaolimpiada2010 - Panoramic
Vancouver zimnaolimpiada2010 - Panoramicstefkrastev
 
ТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатации
ТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатацииТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатации
ТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатацииDataLine
 
Presentacion isabel
Presentacion isabelPresentacion isabel
Presentacion isabelbetza123
 

Destacado (20)

Unternehmenspräsentation von Julia: Geburtshaus Apfelbaum
Unternehmenspräsentation von Julia: Geburtshaus ApfelbaumUnternehmenspräsentation von Julia: Geburtshaus Apfelbaum
Unternehmenspräsentation von Julia: Geburtshaus Apfelbaum
 
Mojoportal
MojoportalMojoportal
Mojoportal
 
Love Story
Love StoryLove Story
Love Story
 
Ley de servicio comunitario
Ley de servicio comunitarioLey de servicio comunitario
Ley de servicio comunitario
 
20.北京五日遊.滿意度統計表
20.北京五日遊.滿意度統計表20.北京五日遊.滿意度統計表
20.北京五日遊.滿意度統計表
 
Mesociclo novembre distribuzione del carico di lavoro fisico
Mesociclo novembre distribuzione del carico di lavoro fisicoMesociclo novembre distribuzione del carico di lavoro fisico
Mesociclo novembre distribuzione del carico di lavoro fisico
 
Prostration
ProstrationProstration
Prostration
 
Comenius 4 por Gabriela Quiguiri
Comenius 4 por Gabriela QuiguiriComenius 4 por Gabriela Quiguiri
Comenius 4 por Gabriela Quiguiri
 
Suporte para capacetes de moto.
Suporte para capacetes de moto. Suporte para capacetes de moto.
Suporte para capacetes de moto.
 
Concurso de conocimientos Preenlace 2013
Concurso de conocimientos Preenlace 2013Concurso de conocimientos Preenlace 2013
Concurso de conocimientos Preenlace 2013
 
Dede
DedeDede
Dede
 
03.enny zuita ppt
03.enny zuita ppt03.enny zuita ppt
03.enny zuita ppt
 
Juny
JunyJuny
Juny
 
0023.social win report moda españa
0023.social win report   moda españa 0023.social win report   moda españa
0023.social win report moda españa
 
What have you learned from your audience feedback
What have you learned from your audience feedbackWhat have you learned from your audience feedback
What have you learned from your audience feedback
 
 
MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL ECONOMICS ...
MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL   ECONOMICS ...MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL   ECONOMICS ...
MA DELHI SCHOOL ECONOMICS / SOLUTIONS/ ASSIGNMENT/STUDY MATERIAL ECONOMICS ...
 
Vancouver zimnaolimpiada2010 - Panoramic
Vancouver zimnaolimpiada2010 - PanoramicVancouver zimnaolimpiada2010 - Panoramic
Vancouver zimnaolimpiada2010 - Panoramic
 
ТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатации
ТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатацииТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатации
ТОП-20 ошибок при проектировании дата-центров и их последствия для эксплуатации
 
Presentacion isabel
Presentacion isabelPresentacion isabel
Presentacion isabel
 

Similar a Virus informáticos: tipos, características y definición de antivirus

Similar a Virus informáticos: tipos, características y definición de antivirus (20)

Parte b
Parte bParte b
Parte b
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Los virus
Los virusLos virus
Los virus
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Virus informáticos: tipos, características y definición de antivirus

  • 2. ¿ QUÉ ES UN VIRUS ? Un virus es un archivo ejecutable capaz de realizar acciones sin el consentimiento del usuario. Un virus puede reproducirse, auto ejecutarse, ocultarse, infectar otros tipos de archivos, cambiar de forma, residir en memoria, etc.
  • 3. •Residir en Memoria: un programa puede cargarse en la memoria del ordenador, y desde allí infectar todos los archivos ejecutables que se usen. •No residentes: solo pueden infectar cuando el programa infectado es ejecutado. •Ocultamiento: Un virus puede esconderse de los antivirus, redirigiendo la lectura del disco hacia otro sector, o por el tamaño del archivo que infectan, modificando la información para que el antivirus no detecté que el archivo creció. •Encriptado: este es otro método de ocultamiento, por el cual el virus permanece encriptado hasta que se ejecuta. •Polimórficos: estos virus tienen la capacidad de mutar cambiando parte de su programación de un momento a otro. •Ejecutables por evento: se ejecutan cuando un evento sucede en el PC. •Multipartitos: aquellos virus que son capaces de infectar tanto archivos como sectores de booteo. CARACTERÍSTICAS
  • 4. TIPOS DE VIRUS  Virus de macro / código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera.  Virus mutantes, polimófircos. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación.  Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se ubican en una determinada dirección, luego se copian a otro lugar y se borran del que ocupaban y así sucesivamente. Borran los programas o la información que encuentran a su paso por la memoria, causan problemas de operación o pérdida de datos.
  • 5.  Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final. Pero al cabo de algún tiempo, y de acuerdo con una indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.  Bombas de tiempo. Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar".  Auto replicables. Son los virus que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar.
  • 6. Infectores del área de carga inicial. Infectan los disquetes o el disco duro, se alojan inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.  Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa como hojas de cálculo, juegos, procesadores de palabras. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria.
  • 7.  Infectores de archivo. Existen virus que aprovechan vulnerabilidades y funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan. Un ejemplo de esto son aquellos virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF.  Residente. Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargándose desde el sector de arranque del mismo o como un servicio del sistema operativo, hasta que el mismo se apaga.
  • 8. DEFINICIÓN DE ANTIVIRUS Es un programa o conjunto de ellos, capaz de identificar archivos que alojan un virus informático, con capacidad para desinfectarlos y eliminarlos. Existen diversos tipos de antivirus, pero su función siempre es la misma: detectar virus informáticos. Prinicipales antivirus: AntiViral Toolkit Pro (AVP) F-Secure Anti-Virus McAfee VirusScan Norman Virus Control Norton Antivirus Panda Platinum PC-Cillin Sophos Antivirus