SlideShare una empresa de Scribd logo
1 de 17
Son programas de ordenador que se reproducen a sí
mismos, y evitan su detección.

Son secuencias de instrucciones, son muy pequeños, y
toman el control de la computadora.

Desde los años 80 se detectaron algunos programas
dañinos que afectan los computadores, que han crecido
hasta la fecha actual, una gran cantidad de “virus
informáticos”
AGENTES       VÍRICOS:     Son  programas    de
computadoras.     Conjunto de instrucciones que
ejecuta un ordenador a una computadora.

 Dañino: Causa daños en el sistema, lo que busca es
 destruir o alterar la información.

 Autoreproductor:      La  característica mas
 importante de este tipo de programa es crear
 copias de “si mismo”.

 Subrepticio: Esto significa que utiliza varias
 técnicas para evitar que el usuario se de cuenta de
 su presencia.
Infectores del área de carga inicial. Infectan disco duro, toman el
control del computador desde el momento encendido.

Infectores programas ejecutables: Insertan su código en los
programas ejecutables con extensiones exe. com. Bat

Caballo Troya: Se introducen al sistema infectan archivos del correo
electrónico de su computadora.

Bombas de tiempo: Ejecutan acción dañina, se ocultan en la
memoria.

Retro virus: Son los virus que atacan directamente al antivirus.

Gusano (worm): Se reproducen a si mismo, se arrastran pro las
áreas de la memoria de la computadora.
Juguetones: Contagian los computadores mediante la copia de un
simple juego.

Virus lentos: Infectando solamente los archivos que el usuario hace
ejecutar por el sistema operativo.

Mutantes: Son los que al infectar realizan modificaciones a su
código.

Correo electrónico: estos llegan como archivos pegados a los
mensajes.
Virus Turín o de la pelotita. Uno de los primeros que se conocieron, una
   pelotita rebotando de un lado a otro.

   Natas: Virus multipartita y mutante, cambia u forma para evitar ser detectado.

   Jerusalén: Virus infector de archivos ejecutables

   Virus de galletita: Un virus que al activarse mostraba el mensaje “Quiero una
   galletita”.

   Happy99.exe: Virus ejecutable de correo electrónico, llega junto con un mensaje
   de correo.
Además de los que se han nombrado, hay unos muy populares:
   Fireburn
   Melissa
   Anap
   New Love
   My pics
Reducción del espacio libre memoria “RAM”

Fallo en la ejecución de los programas

Operaciones rutinarias con mas lentitud

Aparición de programas residentes en memoria
desconocido.
Copias de seguridad

Utilice contraseñas

Clave de acceso a su computadora

Evitar introducir medios extraíbles como USB, CD-ROOM, entre
otros.

Necesariamente contar con un programa antivirus no “bajar”
archivos desconocidos de Internet.
Computer     Virus    Industry    Association
reportaba en 1990, solo en estados Unidos, se
detectaron más 500 (virus) que infectaron a
más 250 mil computadores.

        Informática paso – paso (Pág. 141)
                Gonzalo Ferreira
Es un programa de computadora cuyo propósito es
combatir los “Virus informáticos”, para que el antivirus sea
productivo y efectivo hay que configurarlo.

Un antivirus es una solución para minimizar los riesgos
La eliminación implica extraer el código del archivo
infectado y reparar de la mejor manera el daño
causado.

Los programas antivirus pueden detectar miles de
virus, por lo general pueden quitar los mas conocidos y
mas difundidos.
McAfee Virus Scan: Posee herramientas que revisa el correo
electrónico con una buena seguridad.

Norton Antivirus 2000: Posee programa para la detección
del virus por medio e-mail.

Panda Antivirus platinum: Tiene programas para la
detección de virus para archivos bajados de Internet.

Antivirus Toolkit Pro: Detecta virus en
memoria,           detecta toda clase de virus.
Área especial y protegida, los archivos que
estén en cuarentena no pueden interactuar
con el sistema.

Los archivos que estén en cuarentena, los virus
no pueden propagarse.
Worm.W32 / Solow. 6@US: Gusano se propaga por
unidades del sistema.

PwSteal.W32 / OnlineGames.ad: Troyano roba
información de los juegos en línea.

Trojan. W32 / Bifrose. L: Troyano a través de canales
de chat
Gracias…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Iems 3 del D.F.
Iems 3 del D.F.Iems 3 del D.F.
Iems 3 del D.F.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 

Destacado

Trampas psicológicas en la toma de decisiones
Trampas psicológicas en la toma de decisionesTrampas psicológicas en la toma de decisiones
Trampas psicológicas en la toma de decisionesjeliuduarte
 
Enlaces ( jose francisco 4ºb)
Enlaces ( jose francisco 4ºb)Enlaces ( jose francisco 4ºb)
Enlaces ( jose francisco 4ºb)pepebd
 
Geo 3 OcupaçãO AntróPica E Problemas De Ordenamento Zonas De Vertente
Geo 3   OcupaçãO AntróPica E Problemas De Ordenamento   Zonas De VertenteGeo 3   OcupaçãO AntróPica E Problemas De Ordenamento   Zonas De Vertente
Geo 3 OcupaçãO AntróPica E Problemas De Ordenamento Zonas De VertenteNuno Correia
 
Powerpoint 2 GestãO SustentáVel De Recursos HíDricos
Powerpoint 2   GestãO SustentáVel De Recursos HíDricosPowerpoint 2   GestãO SustentáVel De Recursos HíDricos
Powerpoint 2 GestãO SustentáVel De Recursos HíDricosNuno Correia
 
Ciências naturais 7 estromatólitos
Ciências naturais 7   estromatólitosCiências naturais 7   estromatólitos
Ciências naturais 7 estromatólitosNuno Correia
 
Hambruna (martha, xamy)
Hambruna (martha, xamy)Hambruna (martha, xamy)
Hambruna (martha, xamy)xamybed123
 

Destacado (8)

Proyecto sede santa clara
Proyecto sede santa claraProyecto sede santa clara
Proyecto sede santa clara
 
Trampas psicológicas en la toma de decisiones
Trampas psicológicas en la toma de decisionesTrampas psicológicas en la toma de decisiones
Trampas psicológicas en la toma de decisiones
 
Enlaces ( jose francisco 4ºb)
Enlaces ( jose francisco 4ºb)Enlaces ( jose francisco 4ºb)
Enlaces ( jose francisco 4ºb)
 
Mods g.t.a.l.c.
Mods g.t.a.l.c.Mods g.t.a.l.c.
Mods g.t.a.l.c.
 
Geo 3 OcupaçãO AntróPica E Problemas De Ordenamento Zonas De Vertente
Geo 3   OcupaçãO AntróPica E Problemas De Ordenamento   Zonas De VertenteGeo 3   OcupaçãO AntróPica E Problemas De Ordenamento   Zonas De Vertente
Geo 3 OcupaçãO AntróPica E Problemas De Ordenamento Zonas De Vertente
 
Powerpoint 2 GestãO SustentáVel De Recursos HíDricos
Powerpoint 2   GestãO SustentáVel De Recursos HíDricosPowerpoint 2   GestãO SustentáVel De Recursos HíDricos
Powerpoint 2 GestãO SustentáVel De Recursos HíDricos
 
Ciências naturais 7 estromatólitos
Ciências naturais 7   estromatólitosCiências naturais 7   estromatólitos
Ciências naturais 7 estromatólitos
 
Hambruna (martha, xamy)
Hambruna (martha, xamy)Hambruna (martha, xamy)
Hambruna (martha, xamy)
 

Similar a Virus informàticos

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasDuban Gil
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosdanisnavarro
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusCaro_Manu
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoNatalie1408
 
Virus Informático
Virus InformáticoVirus Informático
Virus InformáticoNatalie1408
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgeninogomez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalLuisAntrhax13
 

Similar a Virus informàticos (20)

Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Webquest
WebquestWebquest
Webquest
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Instituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federalInstituto de educacion media superior del distrito federal
Instituto de educacion media superior del distrito federal
 

Virus informàticos

  • 1.
  • 2. Son programas de ordenador que se reproducen a sí mismos, y evitan su detección. Son secuencias de instrucciones, son muy pequeños, y toman el control de la computadora. Desde los años 80 se detectaron algunos programas dañinos que afectan los computadores, que han crecido hasta la fecha actual, una gran cantidad de “virus informáticos”
  • 3. AGENTES VÍRICOS: Son programas de computadoras. Conjunto de instrucciones que ejecuta un ordenador a una computadora. Dañino: Causa daños en el sistema, lo que busca es destruir o alterar la información. Autoreproductor: La característica mas importante de este tipo de programa es crear copias de “si mismo”. Subrepticio: Esto significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.
  • 4. Infectores del área de carga inicial. Infectan disco duro, toman el control del computador desde el momento encendido. Infectores programas ejecutables: Insertan su código en los programas ejecutables con extensiones exe. com. Bat Caballo Troya: Se introducen al sistema infectan archivos del correo electrónico de su computadora. Bombas de tiempo: Ejecutan acción dañina, se ocultan en la memoria. Retro virus: Son los virus que atacan directamente al antivirus. Gusano (worm): Se reproducen a si mismo, se arrastran pro las áreas de la memoria de la computadora.
  • 5. Juguetones: Contagian los computadores mediante la copia de un simple juego. Virus lentos: Infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo. Mutantes: Son los que al infectar realizan modificaciones a su código. Correo electrónico: estos llegan como archivos pegados a los mensajes.
  • 6. Virus Turín o de la pelotita. Uno de los primeros que se conocieron, una pelotita rebotando de un lado a otro. Natas: Virus multipartita y mutante, cambia u forma para evitar ser detectado. Jerusalén: Virus infector de archivos ejecutables Virus de galletita: Un virus que al activarse mostraba el mensaje “Quiero una galletita”. Happy99.exe: Virus ejecutable de correo electrónico, llega junto con un mensaje de correo. Además de los que se han nombrado, hay unos muy populares: Fireburn Melissa Anap New Love My pics
  • 7. Reducción del espacio libre memoria “RAM” Fallo en la ejecución de los programas Operaciones rutinarias con mas lentitud Aparición de programas residentes en memoria desconocido.
  • 8. Copias de seguridad Utilice contraseñas Clave de acceso a su computadora Evitar introducir medios extraíbles como USB, CD-ROOM, entre otros. Necesariamente contar con un programa antivirus no “bajar” archivos desconocidos de Internet.
  • 9. Computer Virus Industry Association reportaba en 1990, solo en estados Unidos, se detectaron más 500 (virus) que infectaron a más 250 mil computadores. Informática paso – paso (Pág. 141) Gonzalo Ferreira
  • 10.
  • 11. Es un programa de computadora cuyo propósito es combatir los “Virus informáticos”, para que el antivirus sea productivo y efectivo hay que configurarlo. Un antivirus es una solución para minimizar los riesgos
  • 12. La eliminación implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado. Los programas antivirus pueden detectar miles de virus, por lo general pueden quitar los mas conocidos y mas difundidos.
  • 13.
  • 14. McAfee Virus Scan: Posee herramientas que revisa el correo electrónico con una buena seguridad. Norton Antivirus 2000: Posee programa para la detección del virus por medio e-mail. Panda Antivirus platinum: Tiene programas para la detección de virus para archivos bajados de Internet. Antivirus Toolkit Pro: Detecta virus en memoria, detecta toda clase de virus.
  • 15. Área especial y protegida, los archivos que estén en cuarentena no pueden interactuar con el sistema. Los archivos que estén en cuarentena, los virus no pueden propagarse.
  • 16. Worm.W32 / Solow. 6@US: Gusano se propaga por unidades del sistema. PwSteal.W32 / OnlineGames.ad: Troyano roba información de los juegos en línea. Trojan. W32 / Bifrose. L: Troyano a través de canales de chat