SlideShare una empresa de Scribd logo
1 de 11
   Un virus informático es un malware que tiene por objeto
    alterar el normal funcionamiento de la computadora sin el
    permiso o el conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables por otros
    infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un ordenador
    aunque también existen otros más inofensivos, que solo se
    caracterizan por ser molestos.

   Los virus informáticos tienen, básicamente, la función de
    propagarse a través de un software no se replican a sí
    mismos porque no tienen esa facultad como el gusano
    informáticos son muy nocivos y algunos contienen además
    una carga dañina (payload) con distintos objetivos, desde una
    simple broma hasta realizar daños importantes en los
    sistemas, o bloquear las redes informáticas generando tráfico
    inútil.
   Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los
    virus en el procesador y bloquearlos para que no entren. Detectan las
    vías de posibles infecciones, y notifican al usuario que zonas en la
    internet tienen infecciones y que documentos tienen virus. un antivirus
    tiene tres principales funciones y componentes:

    La VACUNA es un programa que instalado residente en la memoria,
    actúa como "filtro" de los programas que son ejecutados, abiertos para
    ser leídos o copiados, en tiempo real.

   Los DETECTORES son útiles para evitar el contagio, ya que es posible
    analizar cada programa antes de ejecutarlo, y en caso de estar
    contaminado, eliminar el virus antes de ejecutar el programa.

   El ELIMINADOR de virus ayuda con la velocidad y el manejo de
    Internet también se puede utilizar en computadores y programas que no
    funcionen a causa de los virus.
   Los virus informáticos se difunden cuando el código ejecutable
    que hace funcionar los programas pasan de una computadora a
    otro. Una vez que un virus está activado, puede reproducirse
    copiándose en discos flexibles, en el disco duro, en programas
    informáticos legítimos o a través de redes informáticas. Estas
    infecciones son mucho más frecuentes en PC que en sistemas
    profesionales de grandes computadoras, porque los programas de
    los PC se intercambian fundamentalmente a través de discos
    flexibles o de redes sin ningún medio de protección.
   Como usuarios hay muchas maneras de ejecutar un virus, podría
    ser un doble click a un archivo infectado, viendo una pagina web
    con applets de Java o código Avtivex dañino o e-mails con
    archivos adjuntos infectados, existen archivos que tienen doble
    extensión y así poder infectar a la computadora.
   memoria




      Disque
   Todos los virus crean efectos perniciosos, a continuación veremos
    los siguientes:


   Caballos de Troya


   Virus de macros


   Gusanos


   Virus boot


   bombas de tiempo
En informática, se denomina troyano del inglés Trojan
    horse) a un software malicioso que se presenta al
    usar como un programa aparentemente legítimo e
    inofensivo pero al ejecutarlo ocasiona daños. El término
    troyano proviene de la historia del caballo de Troya
    mencionado en la Odisea de Homero.

   Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los
    casos crean una puerta trasera (en inglés backdoor) que permite la
    administración remota a un usuario no autorizado.
   Un troyano no es de por sí, un virus informático, aún cuando teóricamente
    pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un
    troyano y un virus, consiste en su finalidad. Para que un programa sea un
    "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
    advertido, normalmente bajo una apariencia inocua (derivado del latín significa
    "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el
    troyano no necesariamente provoca daños porque no es su objetivo.
    Es un virus que está escrito en un lenguaje
     macro, el cual está integrado a una
    aplicación de software, muchas aplicaciones
    que forman parte de Microsoft Office se han
    infectado con este tipo de virus por poseer
    leguen la rama de la informática, se conoce que los virus de macro
    constituyen grandes peligros; no solo para una red informática sino
    además para computadoras independientes.

   Una macro es un programa que suele ser bastante corto y simple,
    tiene que ser ejecutado por otro sistema que interprete los
    comandos que contiene almacenados. Algunos sistemas de macro son
    programas auto-contenidos y otros se integran en ciertas aplicaciones
    complejas como es el caso de los procesadores de textos;
    permitiendo de esta manera que los usuarios repitan secuencias de
    comandos con facilidad.
gusano informático (también llamado Word
por su apócope en inglés, I de Internet, Word
de gusano) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. A diferencia de un virus, un gusano
no precisa altera r los archivos de programas, sino que reside en la
memoria y se duplica así mismo. Los gusanos casi siempre causan
problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema consumen
hasta el punto de que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
Utiliza los sectores de arranque y/o la tabla de particiones
    para ejecutarse y tomar el control cada vez que la
    computadora arranca desde un disco contaminado. La
    única forma que tenemos activar un virus de boot es
    arrancar o intentar arrancar el equipo desde un disco
    infectado. Cabe destacar que para que el virus se infecte
    no hace falta que el disco sea capaz de arrancar el sistema, ya que
    cualquier disco que nos dejemos olvidado en la unidad de disquetes puede
    estar infectado y activar el virus.
   Este tipo de virus informático se carga cuando un sistema bootea o inicia
    desde un disco duro o disquete que esté infectado (cualquier unidad puede
    quedar infectada por este virus informático, desde un disco de sistema
    hasta un disquete o cualquier otra unidad).Lo que hacen estos virus es
    cambiar el código del sector de inicio de la unidad en donde estén,
    moviendo dicho código a otra posición dentro del dispositivo. Una vez
    infectado el sector de arranque, cuando inicie el PC, este virus informático
    va a pasar a memoria. Al realizar esto el virus informático toma control del
    PC desde el momento que este se enciende
una bomba de tiempo      (time bomb) se refiere
    a un programa de computadora que ha           sido
    programado para que deje de funcionar después
    de que se llegue a una determinada fecha o tiempo
    de uso. El programa que deja de funcionar después de algunos días de
    instalado es llamado trialware y no "bomba de tiempo". Las bombas de
    tiempo son usadas en software en beta (versiones antes de su lanzamiento
    definitivo), en los casos en que el desarrollador no quiere que la versión
    beta siga siendo usada después del lanzamiento del software.


     Esta limitación en el tiempo de las bombas de tiempo no suele ser
     poderosa como lo sería en un trialware. Por ejemplo, suele ser fácil
     engañar al programa con bomba de tiempo con simplemente cambiar la
     fecha de la computadora; algo que no es fácil de hacer en un trialware

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticasDiapositiva virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Diapositivas del blog.
Diapositivas del blog.Diapositivas del blog.
Diapositivas del blog.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas imformaticas
Virus y vacunas imformaticasVirus y vacunas imformaticas
Virus y vacunas imformaticas
 
Virus y vacunas informáticas..
Virus y vacunas informáticas..Virus y vacunas informáticas..
Virus y vacunas informáticas..
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus
Virus Virus
Virus
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 

Similar a Redes sociales

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosdavids2015
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisellagissellajoiro
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALMYGUEDVY
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaLizeth Mora
 

Similar a Redes sociales (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Parte b
Parte bParte b
Parte b
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 

Redes sociales

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software no se replican a sí mismos porque no tienen esa facultad como el gusano informáticos son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. un antivirus tiene tres principales funciones y componentes:  La VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  Los DETECTORES son útiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa.  El ELIMINADOR de virus ayuda con la velocidad y el manejo de Internet también se puede utilizar en computadores y programas que no funcionen a causa de los virus.
  • 4. Los virus informáticos se difunden cuando el código ejecutable que hace funcionar los programas pasan de una computadora a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes sin ningún medio de protección.  Como usuarios hay muchas maneras de ejecutar un virus, podría ser un doble click a un archivo infectado, viendo una pagina web con applets de Java o código Avtivex dañino o e-mails con archivos adjuntos infectados, existen archivos que tienen doble extensión y así poder infectar a la computadora.
  • 5. memoria Disque
  • 6. Todos los virus crean efectos perniciosos, a continuación veremos los siguientes:  Caballos de Troya  Virus de macros  Gusanos  Virus boot  bombas de tiempo
  • 7. En informática, se denomina troyano del inglés Trojan horse) a un software malicioso que se presenta al usar como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.  Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua (derivado del latín significa "no hace daño"). Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 8. Es un virus que está escrito en un lenguaje macro, el cual está integrado a una aplicación de software, muchas aplicaciones que forman parte de Microsoft Office se han infectado con este tipo de virus por poseer leguen la rama de la informática, se conoce que los virus de macro constituyen grandes peligros; no solo para una red informática sino además para computadoras independientes.  Una macro es un programa que suele ser bastante corto y simple, tiene que ser ejecutado por otro sistema que interprete los comandos que contiene almacenados. Algunos sistemas de macro son programas auto-contenidos y otros se integran en ciertas aplicaciones complejas como es el caso de los procesadores de textos; permitiendo de esta manera que los usuarios repitan secuencias de comandos con facilidad.
  • 9. gusano informático (también llamado Word por su apócope en inglés, I de Internet, Word de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa altera r los archivos de programas, sino que reside en la memoria y se duplica así mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 10. Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La única forma que tenemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.  Este tipo de virus informático se carga cuando un sistema bootea o inicia desde un disco duro o disquete que esté infectado (cualquier unidad puede quedar infectada por este virus informático, desde un disco de sistema hasta un disquete o cualquier otra unidad).Lo que hacen estos virus es cambiar el código del sector de inicio de la unidad en donde estén, moviendo dicho código a otra posición dentro del dispositivo. Una vez infectado el sector de arranque, cuando inicie el PC, este virus informático va a pasar a memoria. Al realizar esto el virus informático toma control del PC desde el momento que este se enciende
  • 11. una bomba de tiempo (time bomb) se refiere a un programa de computadora que ha sido programado para que deje de funcionar después de que se llegue a una determinada fecha o tiempo de uso. El programa que deja de funcionar después de algunos días de instalado es llamado trialware y no "bomba de tiempo". Las bombas de tiempo son usadas en software en beta (versiones antes de su lanzamiento definitivo), en los casos en que el desarrollador no quiere que la versión beta siga siendo usada después del lanzamiento del software.  Esta limitación en el tiempo de las bombas de tiempo no suele ser poderosa como lo sería en un trialware. Por ejemplo, suele ser fácil engañar al programa con bomba de tiempo con simplemente cambiar la fecha de la computadora; algo que no es fácil de hacer en un trialware