SlideShare una empresa de Scribd logo
1 de 13
Que Son los Virus Características 
Informáticos
Los virus pueden infectar múltiples archivos de la computadora infectada .Debido a que 
algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado 
en la misma, el virus se suma a la memoria misma y luego es capaz de infectar cualquier 
archivo de la computadora a la que tuvo acceso. 
Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que 
significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de 
detectar. 
Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz 
de ser residente, es decir que primero se carga en la memoria y luego infecta la 
computadora. También puede ser "no residente", cuando el código del virus es ejecutado 
solamente cada vez que un archivo es abierto. 
Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a 
archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se 
esparza más rápidamente. 
Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho 
mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección 
particular de la computadora
 
 

Caballo de Troya Gusanos Virus de macros Virus de programa 
pasan desapercibidos al usuario y 
presentan una función aparente 
diferente a la que vana desarrollar 
en realidad: es decir, el usuario lo 
confunde con un programa 
totalmente legítimo, pero al 
ejecutarlo, puede llegar a permitir 
que otro usuario se haga con el 
control del ordenado 
Atacan a archivos 
ejecutables, es decir, 
aquellos con extensiones 
como EXE, COM, DLL, OVL, 
DRV, SYS, BIN y pueden 
transferirse a otros 
programas. 
Son virus que se contienen en 
documentos de texto de programas 
como Word y también en hojas de 
cálculo como las de Excel. Esto se debe a 
que se hacen pasar por una macro de 
dicho documento. Una macro es una 
secuencia de órdenes de teclado y ratón 
asociadas a una sola tecla o 
combinación de teclas 
Los gusanos se 
reproducen de forma 
autónoma y van 
borrando todos los 
datos de la memoria 
RAM 
Virus de Boot Virus mutantes 
Bombas de 
Hoax tiempo 
Atacan a servicios de 
inicio y boot del sector de 
arranque de los discos 
duros 
Están ocultos en 
archivos o en la 
memoria del sistema y 
están programados para 
actuar a una hora 
determinada soltando 
un molesto mensaje en 
el equipo infectado 
No son virus propiamente dichos, sino 
cadenas de mensajes distribuidas a través 
del correo electrónico y redes sociales. 
Estos mensajes suelen apelar a el renvío 
del mismo usando “amenazas” del tipo “Si 
no reenvías este mensaje...” o propagando 
información falsa sobre un “nuevo virus 
informático” o un niño perdido. 
Van modificando su 
código para evitar ser 
detectados por el 
antivirus
Son pequeños programas cuyo objetivos es 
intentar prevenir que un virus se copie. Una 
vacuna al instalarse queda residente en 
memoria de esta manera avisa de diverso 
sucesos, por ejemplo cuando un programa a 
solicitado quedarse residente en memoria , que 
esta intentado modificar algunos de los archivos 
del sistema o algún archivo ejecutable o se 
pretende hacer alguna operación de borrado 
general.
Son Programas codificadores los cuales eliminaran cualquier error o filtración por algún virus 
que dañe de cualquier forma al sistema operativo . 
Los antivirus hacen verificaciones periódicas o de acuerdo con la solicitud del usuario 
buscando detectar ,y entonces anual o remover los virus de la computadora . 
Estos programas identifica los virus apartas de firmas, patrones inidentificables en archivos y 
Comportamientos del ordenador o alteraciones no autorizadas en determinados archivos 
y áreas del sistema o disco rígido. 
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo 
Descubiertos todos lo días, los productos pueden hacerse obsoletos rápidamente.
La exploración de acceso 
inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un 
disco, copiar los archivos, ejecutar programas 
La exploración requerida 
el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un 
directorio o volumen determinado 
La suma de comprobación de 
integridad 
método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico 
se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la 
suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este 
componente no proporciona ni el nombre ni el tipo de virus
Antivirus o 
Limpiadores o 
Protectores o 
Detectores Eliminadores 
Inmunizadores 
Residentes 
son aquellos antivirus que 
utilizan técnicas de 
búsqueda y detección 
explorando o rastreando 
todo el sistema en 
busca de un virus. Estos 
programas se utilizan 
para detectar virus que se 
pueden encontrar 
alojados en la memoria, 
en el sector de arranque 
del disco duro, en la zona 
de partición del disco 
y en algunos programas 
permanecen en la 
memoria para el 
reconocimiento de un virus 
desde que es ejecutado. 
Cada vez que 
cargamos un programa, el 
antivirus lo analiza 
para verificar si el archivo 
está infectado o no, 
con algún virus informático 
es un 
programa para prevenir la 
contaminación de 
un virus, no son muy 
usados porque utilizan 
mucha memoria y 
disminuyen la velocidad de 
la ejecución de algunos 
programas y hasta el 
computador 
una 
vez desactivada la 
estructura del virus 
procede 
a eliminar o erradicar el 
virus de un archivo. 
Este antivirus debe tener 
una base de datos 
con información de cada 
virus para saber que 
método de desinfección 
debe usar para 
eliminar el virus
Virus y vacunas informaticas
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Los números romina sepulveda y guerrero revisado
Los números romina sepulveda y guerrero revisadoLos números romina sepulveda y guerrero revisado
Los números romina sepulveda y guerrero revisadorominaguerrero2014
 
Thanksgiving 2015
Thanksgiving 2015Thanksgiving 2015
Thanksgiving 2015aljamon
 
Tema 5. filosía medieval
Tema 5. filosía medievalTema 5. filosía medieval
Tema 5. filosía medievalmaurorabc
 
Lettre pdg fondateur_1000_club_v1.0.8
Lettre pdg fondateur_1000_club_v1.0.8Lettre pdg fondateur_1000_club_v1.0.8
Lettre pdg fondateur_1000_club_v1.0.8Ludovic Carli
 
Beneficios educativos brindados por las redes sociales
Beneficios educativos brindados por las redes socialesBeneficios educativos brindados por las redes sociales
Beneficios educativos brindados por las redes socialesAlex Uvidia
 
Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Maira Mendoza
 
117b manual linux denisse
117b manual linux denisse117b manual linux denisse
117b manual linux denisseDenisse190123
 
150111森を走ろうシンポジウム
150111森を走ろうシンポジウム150111森を走ろうシンポジウム
150111森を走ろうシンポジウムRunabout GIA
 
勉強会を開こう
勉強会を開こう勉強会を開こう
勉強会を開こう高見 知英
 
01 marketing paradigm in current business
01 marketing paradigm in current business01 marketing paradigm in current business
01 marketing paradigm in current businesssaeednejad
 
El alcoholismo diapositiva
El alcoholismo diapositivaEl alcoholismo diapositiva
El alcoholismo diapositivamary12345barba
 

Destacado (17)

Los números romina sepulveda y guerrero revisado
Los números romina sepulveda y guerrero revisadoLos números romina sepulveda y guerrero revisado
Los números romina sepulveda y guerrero revisado
 
Thanksgiving 2015
Thanksgiving 2015Thanksgiving 2015
Thanksgiving 2015
 
Tema 5. filosía medieval
Tema 5. filosía medievalTema 5. filosía medieval
Tema 5. filosía medieval
 
PHONEBLOCKS
PHONEBLOCKSPHONEBLOCKS
PHONEBLOCKS
 
Lettre pdg fondateur_1000_club_v1.0.8
Lettre pdg fondateur_1000_club_v1.0.8Lettre pdg fondateur_1000_club_v1.0.8
Lettre pdg fondateur_1000_club_v1.0.8
 
Doc2 geosanté (l3)
Doc2  geosanté (l3)Doc2  geosanté (l3)
Doc2 geosanté (l3)
 
Beneficios educativos brindados por las redes sociales
Beneficios educativos brindados por las redes socialesBeneficios educativos brindados por las redes sociales
Beneficios educativos brindados por las redes sociales
 
Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02Presentacin17 140526170425-phpapp02
Presentacin17 140526170425-phpapp02
 
eduPunks
eduPunkseduPunks
eduPunks
 
117b manual linux denisse
117b manual linux denisse117b manual linux denisse
117b manual linux denisse
 
150111森を走ろうシンポジウム
150111森を走ろうシンポジウム150111森を走ろうシンポジウム
150111森を走ろうシンポジウム
 
勉強会を開こう
勉強会を開こう勉強会を開こう
勉強会を開こう
 
Postais nadal 2013
Postais nadal 2013Postais nadal 2013
Postais nadal 2013
 
Отель паркофф
Отель паркоффОтель паркофф
Отель паркофф
 
Corriente electrica
Corriente electricaCorriente electrica
Corriente electrica
 
01 marketing paradigm in current business
01 marketing paradigm in current business01 marketing paradigm in current business
01 marketing paradigm in current business
 
El alcoholismo diapositiva
El alcoholismo diapositivaEl alcoholismo diapositiva
El alcoholismo diapositiva
 

Similar a Virus y vacunas informaticas

Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 

Similar a Virus y vacunas informaticas (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Virus y vacunas informaticas

  • 1.
  • 2. Que Son los Virus Características Informáticos
  • 3.
  • 4. Los virus pueden infectar múltiples archivos de la computadora infectada .Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se suma a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora
  • 6. Caballo de Troya Gusanos Virus de macros Virus de programa pasan desapercibidos al usuario y presentan una función aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenado Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM Virus de Boot Virus mutantes Bombas de Hoax tiempo Atacan a servicios de inicio y boot del sector de arranque de los discos duros Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el renvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. Van modificando su código para evitar ser detectados por el antivirus
  • 7.
  • 8. Son pequeños programas cuyo objetivos es intentar prevenir que un virus se copie. Una vacuna al instalarse queda residente en memoria de esta manera avisa de diverso sucesos, por ejemplo cuando un programa a solicitado quedarse residente en memoria , que esta intentado modificar algunos de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.
  • 9. Son Programas codificadores los cuales eliminaran cualquier error o filtración por algún virus que dañe de cualquier forma al sistema operativo . Los antivirus hacen verificaciones periódicas o de acuerdo con la solicitud del usuario buscando detectar ,y entonces anual o remover los virus de la computadora . Estos programas identifica los virus apartas de firmas, patrones inidentificables en archivos y Comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo Descubiertos todos lo días, los productos pueden hacerse obsoletos rápidamente.
  • 10. La exploración de acceso inicia automáticamente un exploración de virus, cuando se accede a un archivo, es decir al introducir un disco, copiar los archivos, ejecutar programas La exploración requerida el usuario inicia la exploración del virus. Las exploraciones se pueden ejecutar inmediatamente, en un directorio o volumen determinado La suma de comprobación de integridad método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une a otro archivo, se puede detectar tal modificación guardando el archivo antes de la infección la suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo este componente no proporciona ni el nombre ni el tipo de virus
  • 11. Antivirus o Limpiadores o Protectores o Detectores Eliminadores Inmunizadores Residentes son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. Estos programas se utilizan para detectar virus que se pueden encontrar alojados en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco y en algunos programas permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. Cada vez que cargamos un programa, el antivirus lo analiza para verificar si el archivo está infectado o no, con algún virus informático es un programa para prevenir la contaminación de un virus, no son muy usados porque utilizan mucha memoria y disminuyen la velocidad de la ejecución de algunos programas y hasta el computador una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo. Este antivirus debe tener una base de datos con información de cada virus para saber que método de desinfección debe usar para eliminar el virus