SlideShare una empresa de Scribd logo
1 de 8
Los virus una amenaza informática Moreano Jaramillo Gustavo Eduardo  T1P2D5
¿Que son los virus?
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de  almacenamiento  del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
Tipos de virus
Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .Bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido  3b Trojan (alias PKZIP Virus). Free Money Get More Money Hoax Ghost Good Times Hacky Birthday Virus Hoax Hairy Palms Virus Hoax Irina Join the Crew Londhouse Virus Hoax
Caracteristicas
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huésped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: El virus re-orienta la lectura del disco para evitar ser detectado; Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus y vacunas diapositivas producto
Virus y vacunas diapositivas productoVirus y vacunas diapositivas producto
Virus y vacunas diapositivas producto
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Dato
DatoDato
Dato
 
Los virus
Los virusLos virus
Los virus
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentacion 307 virus
Presentacion 307 virusPresentacion 307 virus
Presentacion 307 virus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas diapositivas producto
Virus y vacunas diapositivas productoVirus y vacunas diapositivas producto
Virus y vacunas diapositivas producto
 

Destacado

Instituto universitario tengnologico
Instituto universitario tengnologicoInstituto universitario tengnologico
Instituto universitario tengnologicoMaira Montes de Oca
 
Requisitos para prestamos
Requisitos para prestamosRequisitos para prestamos
Requisitos para prestamosasolis0114
 
Carrera de Profesional Técnico Bachiiler en Curtiduría
Carrera de Profesional Técnico Bachiiler en CurtiduríaCarrera de Profesional Técnico Bachiiler en Curtiduría
Carrera de Profesional Técnico Bachiiler en CurtiduríaR. Tex
 
Cultura venus
Cultura venusCultura venus
Cultura venusCorrea11
 
Medios de enseñanza tradicionales
Medios de enseñanza tradicionalesMedios de enseñanza tradicionales
Medios de enseñanza tradicionalesglunes1pealismari
 
Sociedad del conocimiento grupo 02
Sociedad del conocimiento grupo 02Sociedad del conocimiento grupo 02
Sociedad del conocimiento grupo 02Maritza E
 
Que Es Swap_3E1_Andrade_Lopez
Que Es Swap_3E1_Andrade_LopezQue Es Swap_3E1_Andrade_Lopez
Que Es Swap_3E1_Andrade_Lopezguesta1a54c
 
Diferencia entre el correo electrónico y el correo
Diferencia entre el correo electrónico y el correoDiferencia entre el correo electrónico y el correo
Diferencia entre el correo electrónico y el correoCynthia Vaca R
 
Karla karina palma salas. 3 b ensayo final
Karla karina palma salas. 3 b ensayo finalKarla karina palma salas. 3 b ensayo final
Karla karina palma salas. 3 b ensayo finalKarla Palma DGarcia
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo delalunabrilla
 
Conexión de prototipos
Conexión de prototiposConexión de prototipos
Conexión de prototiposdani
 

Destacado (20)

RemicióN Nº 1
RemicióN Nº 1RemicióN Nº 1
RemicióN Nº 1
 
Instituto universitario tengnologico
Instituto universitario tengnologicoInstituto universitario tengnologico
Instituto universitario tengnologico
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Etica y twitter
Etica y twitterEtica y twitter
Etica y twitter
 
Requisitos para prestamos
Requisitos para prestamosRequisitos para prestamos
Requisitos para prestamos
 
Carrera de Profesional Técnico Bachiiler en Curtiduría
Carrera de Profesional Técnico Bachiiler en CurtiduríaCarrera de Profesional Técnico Bachiiler en Curtiduría
Carrera de Profesional Técnico Bachiiler en Curtiduría
 
Rumbo Al Exito
Rumbo Al ExitoRumbo Al Exito
Rumbo Al Exito
 
PresentacióN1a Rs
PresentacióN1a RsPresentacióN1a Rs
PresentacióN1a Rs
 
Solmne 1 tics Nueva
Solmne 1 tics NuevaSolmne 1 tics Nueva
Solmne 1 tics Nueva
 
Cultura venus
Cultura venusCultura venus
Cultura venus
 
Conosci il cliente per crescere - Whitepaper
Conosci il cliente per crescere - WhitepaperConosci il cliente per crescere - Whitepaper
Conosci il cliente per crescere - Whitepaper
 
Medios de enseñanza tradicionales
Medios de enseñanza tradicionalesMedios de enseñanza tradicionales
Medios de enseñanza tradicionales
 
Web 2
Web 2Web 2
Web 2
 
Sociedad del conocimiento grupo 02
Sociedad del conocimiento grupo 02Sociedad del conocimiento grupo 02
Sociedad del conocimiento grupo 02
 
Tasca2.1
Tasca2.1Tasca2.1
Tasca2.1
 
Que Es Swap_3E1_Andrade_Lopez
Que Es Swap_3E1_Andrade_LopezQue Es Swap_3E1_Andrade_Lopez
Que Es Swap_3E1_Andrade_Lopez
 
Diferencia entre el correo electrónico y el correo
Diferencia entre el correo electrónico y el correoDiferencia entre el correo electrónico y el correo
Diferencia entre el correo electrónico y el correo
 
Karla karina palma salas. 3 b ensayo final
Karla karina palma salas. 3 b ensayo finalKarla karina palma salas. 3 b ensayo final
Karla karina palma salas. 3 b ensayo final
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Conexión de prototipos
Conexión de prototiposConexión de prototipos
Conexión de prototipos
 

Similar a Virush

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAna Santeliz
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasjohanna loaiza
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos onluytrhss
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresjohnni tabares
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonsecadcpe2014
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonsecadcpe2014
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosfer-98
 

Similar a Virush (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabaresVirus y vaunas informaticas johnni tabares
Virus y vaunas informaticas johnni tabares
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca5 ova irma matilde joya fonseca
5 ova irma matilde joya fonseca
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de Gustavo Moreano

Más de Gustavo Moreano (7)

Virush
VirushVirush
Virush
 
Virus
VirusVirus
Virus
 
Virush
VirushVirush
Virush
 
Internet siglo 21
Internet siglo 21Internet siglo 21
Internet siglo 21
 
Presencia de internet
Presencia de internetPresencia de internet
Presencia de internet
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Virush

  • 1. Los virus una amenaza informática Moreano Jaramillo Gustavo Eduardo T1P2D5
  • 2. ¿Que son los virus?
  • 3. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento  del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.
  • 5. Los virus se clasifican por el modo en que actúan infectando la computadora: Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .Bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido 3b Trojan (alias PKZIP Virus). Free Money Get More Money Hoax Ghost Good Times Hacky Birthday Virus Hoax Hairy Palms Virus Hoax Irina Join the Crew Londhouse Virus Hoax
  • 7. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huésped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: El virus re-orienta la lectura del disco para evitar ser detectado; Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).
  • 8. FIN