SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Ing Timotea Guadalupe Menjivar   1
Un virus informático es un malware
que tiene por objeto alterar el
normal       funcionamiento     de
la computadora, sin el permiso o el
conocimiento del usuario




      Ing Timotea Guadalupe Menjivar   2
• Los      virus,      habitualmente,
  reemplazan                  archivos
  ejecutables por otros infectados
  con el código de este.




       Ing Timotea Guadalupe Menjivar   3
• Los virus pueden destruir, de
  manera       intencionada,        l​o​s​
  d​a​t​o​s  ​a​l​m​a​c​e​n​a​d​o​s  en
  un ordenador




  Los virus informáticos tienen,
  básicamente,     la    función  de
  propagarse a través de un software,
  no se replican a sí mismos porque
  no tienen esa facultad
        Ing Timotea Guadalupe Menjivar   4
• El funcionamiento de un virus
  informático es conceptualmente
  simple. Se ejecuta un programa
  que está infectado.




• El virus toma entonces el control de
  los servicios básicos del sistema
  operativo, infectando, de manera
  posterior, archivos ejecutables que
  sean llamados para su ejecución
       Ing Timotea Guadalupe Menjivar    5
• Troyano: Consiste en robar
  información o alterar el sistema
  del hardware o en un caso extremo
  permite que un usuario externo
  pueda controlar el equipo.




      Ing Timotea Guadalupe Menjivar   6
Gusano: Tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario




       Ing Timotea Guadalupe Menjivar   7
• Bombas lógicas o de tiempo: Son
  programas que se activan al
  producirse un acontecimiento
  determinado. La condición suele
  ser una fecha (Bombas de Tiempo),
  una combinación de teclas, o
  ciertas    condiciones     técnicas
  (Bombas Lógicas). Si no se produce
  la condición permanece oculto al
  usuario
       Ing Timotea Guadalupe Menjivar   8
Hoax: Los hoax no son virus ni tienen
capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso
de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas
novatos

       Ing Timotea Guadalupe Menjivar     9
• Joke: Al igual de los hoax, no son
  virus, pero son molestos, un
  ejemplo: una página pornográfica
  que se mueve de un lado a otro, y
  si se le llega a dar a errar es posible
  que salga una ventana que
  diga: OMFG!! No se puede cerrar



       Ing Timotea Guadalupe Menjivar   10
Antivirus: son programas que tratan
de descubrir las trazas que ha dejado
un     software     malicioso,    para
detectarlo y eliminarlo, y en algunos
casos    contener     o    parar    la
contaminación. Tratan de tener
controlado el sistema mientras
funciona parando las vías conocidas
de infección y notificando al usuario
de posibles incidencias de seguridad.
       Ing Timotea Guadalupe Menjivar   11
Por ejemplo, al verse que se crea un
archivo llamadoWin32.EXE.vbs en la
c​a​r​p​e​t​a​ ​C​:​​W​i​n​d​o​w​s​%​S​y​s​t​e​m3​2​%​​ ​
                                   ​              ​
e​n segundo plano, ve que es
comportamiento sospechoso, salta y
avisa al usuario




             Ing Timotea Guadalupe Menjivar               12
consiste en generar filtros de ficheros
dañinos si el ordenador está
conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas
de firewall.




       Ing Timotea Guadalupe Menjivar   13
• En     general,    este    sistema
  proporciona una seguridad donde
  no se requiere la intervención del
  usuario, puede ser muy eficaz, y
  permitir emplear únicamente
  recursos de forma más selectiva.




      Ing Timotea Guadalupe Menjivar   14
Dado que una característica de los
virus es el consumo de recursos, los
virus ocasionan problemas tales
como: pérdida de productividad,
cortes en los sistemas de información
o daños a nivel de datos.




      Ing Timotea Guadalupe Menjivar   15
Una de las características es la
posibilidad   que    tienen      de
diseminarse por medio de replicas y
copias. Las redes en la actualidad
ayudan a dicha propagación cuando
éstas no tienen la seguridad
adecuada




      Ing Timotea Guadalupe Menjivar   16
• No existe una formula eficaz para
  protegerse de los virus en un 100%,
  la único que se puede sugerir para
  disminuir el daño seria          es
  desconectarse de la red(cosa
  imposible para cualquier usuario
  que hace uso de internet), no
  descargar archivos desconocidos.
  Y tener actualizado el antivirus
       Ing Timotea Guadalupe Menjivar   17

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus
Presentacion de virus  Presentacion de virus
Presentacion de virus
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad # 3
Actividad # 3Actividad # 3
Actividad # 3
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 

Destacado

Practicas del módulo ii
Practicas del módulo iiPracticas del módulo ii
Practicas del módulo iiRaul Garcia
 
Geheime tuinen.2012.minisymposium.dec.19
Geheime tuinen.2012.minisymposium.dec.19Geheime tuinen.2012.minisymposium.dec.19
Geheime tuinen.2012.minisymposium.dec.19Peer Boselie
 
Diapositivas bd modificadas
Diapositivas bd modificadasDiapositivas bd modificadas
Diapositivas bd modificadasdecimogrado12
 
Arranjo Produtivo Local De MóVeis Beneficia A Cidade Industrial
Arranjo Produtivo Local De MóVeis Beneficia A Cidade IndustrialArranjo Produtivo Local De MóVeis Beneficia A Cidade Industrial
Arranjo Produtivo Local De MóVeis Beneficia A Cidade Industrialmartha
 
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacionActividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacionelizapazimperfet1985
 
Los pasos y los paisajes
Los pasos y los paisajesLos pasos y los paisajes
Los pasos y los paisajesHome
 
Labor relations linda lopez-mena
Labor relations   linda lopez-menaLabor relations   linda lopez-mena
Labor relations linda lopez-menameagsindevelopment
 
Presentacion mezclas
Presentacion mezclasPresentacion mezclas
Presentacion mezclasraielgomez
 
Workshop managen van online conversaties
Workshop managen van online conversatiesWorkshop managen van online conversaties
Workshop managen van online conversatiesKlaas Jan Huizing
 
Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)benjaave
 
Microsoft word trastornos alimenticios
Microsoft word   trastornos alimenticiosMicrosoft word   trastornos alimenticios
Microsoft word trastornos alimenticiosyamilvis
 
Tp1 power point
Tp1  power pointTp1  power point
Tp1 power pointLuliBlop
 

Destacado (20)

Powerpoint
PowerpointPowerpoint
Powerpoint
 
Practicas del módulo ii
Practicas del módulo iiPracticas del módulo ii
Practicas del módulo ii
 
La célula
La célulaLa célula
La célula
 
Ativ3 doralicejacinto
Ativ3 doralicejacintoAtiv3 doralicejacinto
Ativ3 doralicejacinto
 
Enlace 3
Enlace 3Enlace 3
Enlace 3
 
Geheime tuinen.2012.minisymposium.dec.19
Geheime tuinen.2012.minisymposium.dec.19Geheime tuinen.2012.minisymposium.dec.19
Geheime tuinen.2012.minisymposium.dec.19
 
Diapositivas bd modificadas
Diapositivas bd modificadasDiapositivas bd modificadas
Diapositivas bd modificadas
 
Arranjo Produtivo Local De MóVeis Beneficia A Cidade Industrial
Arranjo Produtivo Local De MóVeis Beneficia A Cidade IndustrialArranjo Produtivo Local De MóVeis Beneficia A Cidade Industrial
Arranjo Produtivo Local De MóVeis Beneficia A Cidade Industrial
 
Basura
BasuraBasura
Basura
 
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacionActividad 1unidad 2 conceptualizacion y fundamentos de la computacion
Actividad 1unidad 2 conceptualizacion y fundamentos de la computacion
 
Los pasos y los paisajes
Los pasos y los paisajesLos pasos y los paisajes
Los pasos y los paisajes
 
Proyecto de aula 2012
Proyecto de aula 2012Proyecto de aula 2012
Proyecto de aula 2012
 
Labor relations linda lopez-mena
Labor relations   linda lopez-menaLabor relations   linda lopez-mena
Labor relations linda lopez-mena
 
Presentacion mezclas
Presentacion mezclasPresentacion mezclas
Presentacion mezclas
 
Gabo
GaboGabo
Gabo
 
La palabra
La palabraLa palabra
La palabra
 
Workshop managen van online conversaties
Workshop managen van online conversatiesWorkshop managen van online conversaties
Workshop managen van online conversaties
 
Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)Pronodix : classement général provisoire (18 décembre)
Pronodix : classement général provisoire (18 décembre)
 
Microsoft word trastornos alimenticios
Microsoft word   trastornos alimenticiosMicrosoft word   trastornos alimenticios
Microsoft word trastornos alimenticios
 
Tp1 power point
Tp1  power pointTp1  power point
Tp1 power point
 

Similar a Virus informáticos y su funcionamiento

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdayangueda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosXiao GameCat
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virusbenitezmendo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosRosseta123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasDenisseIBurgos
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 

Similar a Virus informáticos y su funcionamiento (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
 
Viruuz
ViruuzViruuz
Viruuz
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 
Rafa carrasco
Rafa carrascoRafa carrasco
Rafa carrasco
 

Más de lissette_94

Redes sociales ii
Redes sociales iiRedes sociales ii
Redes sociales iilissette_94
 
Redes sociales ss
Redes sociales ssRedes sociales ss
Redes sociales sslissette_94
 
Redes sociales ss
Redes sociales ssRedes sociales ss
Redes sociales sslissette_94
 
El comercio electronico
El comercio electronicoEl comercio electronico
El comercio electronicolissette_94
 
Características de los sistemas operativos
Características de los sistemas operativosCaracterísticas de los sistemas operativos
Características de los sistemas operativoslissette_94
 
Introducción a internet
Introducción a internetIntroducción a internet
Introducción a internetlissette_94
 
Dispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datosDispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datoslissette_94
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoraslissette_94
 
Clasificacion de las computadoras
Clasificacion de las computadorasClasificacion de las computadoras
Clasificacion de las computadoraslissette_94
 
Introduccion al mundo de la computacion
Introduccion al mundo de la computacionIntroduccion al mundo de la computacion
Introduccion al mundo de la computacionlissette_94
 
Unidad 2 antecedentes históricos de las computadoras lis
Unidad 2 antecedentes históricos de las computadoras  lisUnidad 2 antecedentes históricos de las computadoras  lis
Unidad 2 antecedentes históricos de las computadoras lislissette_94
 

Más de lissette_94 (11)

Redes sociales ii
Redes sociales iiRedes sociales ii
Redes sociales ii
 
Redes sociales ss
Redes sociales ssRedes sociales ss
Redes sociales ss
 
Redes sociales ss
Redes sociales ssRedes sociales ss
Redes sociales ss
 
El comercio electronico
El comercio electronicoEl comercio electronico
El comercio electronico
 
Características de los sistemas operativos
Características de los sistemas operativosCaracterísticas de los sistemas operativos
Características de los sistemas operativos
 
Introducción a internet
Introducción a internetIntroducción a internet
Introducción a internet
 
Dispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datosDispositivos de entrada alamcenamiento procesamientos de datos
Dispositivos de entrada alamcenamiento procesamientos de datos
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Clasificacion de las computadoras
Clasificacion de las computadorasClasificacion de las computadoras
Clasificacion de las computadoras
 
Introduccion al mundo de la computacion
Introduccion al mundo de la computacionIntroduccion al mundo de la computacion
Introduccion al mundo de la computacion
 
Unidad 2 antecedentes históricos de las computadoras lis
Unidad 2 antecedentes históricos de las computadoras  lisUnidad 2 antecedentes históricos de las computadoras  lis
Unidad 2 antecedentes históricos de las computadoras lis
 

Virus informáticos y su funcionamiento

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Ing Timotea Guadalupe Menjivar 2
  • 3. • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Ing Timotea Guadalupe Menjivar 3
  • 4. • Los virus pueden destruir, de manera intencionada, l​o​s​ d​a​t​o​s ​a​l​m​a​c​e​n​a​d​o​s en un ordenador Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad Ing Timotea Guadalupe Menjivar 4
  • 5. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución Ing Timotea Guadalupe Menjivar 5
  • 6. • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Ing Timotea Guadalupe Menjivar 6
  • 7. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Ing Timotea Guadalupe Menjivar 7
  • 8. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario Ing Timotea Guadalupe Menjivar 8
  • 9. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos Ing Timotea Guadalupe Menjivar 9
  • 10. • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar Ing Timotea Guadalupe Menjivar 10
  • 11. Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Ing Timotea Guadalupe Menjivar 11
  • 12. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la c​a​r​p​e​t​a​ ​C​:​​W​i​n​d​o​w​s​%​S​y​s​t​e​m3​2​%​​ ​ ​ ​ e​n segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario Ing Timotea Guadalupe Menjivar 12
  • 13. consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. Ing Timotea Guadalupe Menjivar 13
  • 14. • En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Ing Timotea Guadalupe Menjivar 14
  • 15. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Ing Timotea Guadalupe Menjivar 15
  • 16. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada Ing Timotea Guadalupe Menjivar 16
  • 17. • No existe una formula eficaz para protegerse de los virus en un 100%, la único que se puede sugerir para disminuir el daño seria es desconectarse de la red(cosa imposible para cualquier usuario que hace uso de internet), no descargar archivos desconocidos. Y tener actualizado el antivirus Ing Timotea Guadalupe Menjivar 17