SlideShare una empresa de Scribd logo
1 de 22
PRESENTADO POR:
MARTHA CAROLINA RODRIGUEZ RODRIGUEZ.
TRABAJO DE TICS:VIRUS INFORMATICO.
GRADO: DECIMO.
24 DE MAYO DEL 2018.
 Un virus es un software que tiene por objetivo de alterar el funcionamiento
normal de cualquier tipo de dispositivos informático, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros mas inofensivos, que
solo produce molestias.
 RECYCLER: Consiste en crear
un acceso directo de un
programa y elimina si aplicación
original.
 TROYANO: Consiste en robar
información o alterar el sistema
de hardware o en caso extremo
permite que un usuario externo
pueda controlar el equipo.
 BOMBAS ILOGICAS O DE
TIEMPO: Son programas que se
activan al producirse un
acontecimiento determinado.
 GUSANO: Tiene la propiedad de
duplicarse a si mismo.
 VIRUS DE RESIDENTES: Son
los que se ocultan en la memoria
RAM de forma permanente o
residente.
 VIRUS DE ACCION DIRECTA: Al
contrario que los residentes,
estos virus no permanecen en
memoria, por eso el objetivo es
reproducirse y actuar en el mismo
momento de ser ejecutados.
 VIRUS DE SOBREESCRITURA:
Estos virus se caracterizan por
destruir la información contenida
en los ficheros que infectan.
 VIRUS DE POLIMORFOTICOS:
Son virus que en cada infección
que realizan, se cifran de una
forma distinta.
 Unirse a cualquier programa permitiendo su propagación.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo en algunos casos archivos vitales
para el funcionamiento del dispositivo.
 Descargando archivos o programas basura.
 Apagando o reiniciando su dispositivo.
 haciendo llamada o tus contactos u otros números con mayor costo.
 Elimina todos los datos guardados en el disco duro.
 Una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como Perdida de productividad.
 Una de las características es la posibilidad que tienen de diseminarse por
medio de replicas y copias.
 Otros daños que el virus produce a los sistemas informáticos son la
perdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
 Un ataque informático o ciberataque es un método por el cual un individuo,
mediante un sistema informático, intenta tomar el control, desestabilizar o
dañar otro sistema informático (ordenador, red privada, etc.)
 Los ataques informáticos tienen varias series de consecuencias o daños
que un VIRUS puede causar en un sistema operativo. Hay varios tipos de
daños los cuales los mas notables o reconocidos son los siguientes:
 Daños menores.
 Daños mayores.
 Daños severos.
 Daños ilimitados.
 DAÑOS MENORES: En este tipo
de daños se tiene que tener en
cuenta el VIRUS Jerusalén. Este
virus, los viernes 13, borra todos
los programas que uno trate de
usar después de que el virus
haya infectado la memoria.
 DAÑOS MAYORES: Algunos
VIRUS pueden pasar
desapercibidos y pueden lograr
que ni utilizándolo el backup se
pueda llegar a los archivos. Un
ejemplo el virus Dark Avanger
que infecta los archivos
acomulados.
 DAÑOS SEVEROS: Son hechos
cuando los VIRUS hacen
cambios mínimos y progresivos.
El usuario no sabe cuando los
datos son correctos o han
cambiado.
 DAÑOS ILIMITADOS: Algunos
programas como CHEEBA,
VACSINA 44 LOGIN Y GP1 entre
otros, obtienen la clave del
administrador del sistema.
 MONITORIZACION: Este tipo de
ataque se realiza para observar a
la victima y su sistema, con el
objetivo de establecer sus
vulnerabilidades y posibles
formas de acceso futuro.
 ATAQUES DE AUTENTICACION:
Este tipo de ataque como objetivo
engañar al sistema de la victima
para ingresar al mismo.
Generalmente este engaño se
realiza tomando las secciones ya
establecidas.
 La vacuna informática es un programa que instalado residente en la
memoria, actúa como ¨filtro de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
 Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus
en el procesador y bloquearlos para que no entren.
 Sólo detección: Son vacunas que solo detectan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados
y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
 Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema windows xp/vista
 *Los virus pueden infectar múltiples archivos de la computadora
infectada (y la red a la que pertenece): Debido a que algunos virus
residen en la memoria, tan pronto como un disquete o programa es
cargado en la misma, el virus se “suma” o “adhiere” a la memoria
misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.

*
Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o
incluso asistirlo para que infecte una sección particular de la
computadora.

 En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
 ANTIVIRUS IDENTIFICADORES
 : esta clase de antivirus tiene la
función de identificar
determinados programas
infecciosos que afectan al
sistema.
 ANTIVIRUS PREVENTORES:
como su nombre lo indica, este
tipo de antivirus se caracteriza
por anticipar se a la infección,
previniéndola.
 ANTIVIRUS
DESCONTAMINADORES: Sin
embargo, su principal diferencia
radica en el hecho de que el
propósito de esta clase de
antivirus es descontaminar un
sistema que fue infectado, a
través de la eliminación
de programas malignos.
 CORTAFUEGOS O FIREWALL
 : estos programas tienen la
función de bloquear el acceso a
un determinado sistema,
actuando como muro defensivo.

Más contenido relacionado

La actualidad más candente (18)

Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Tics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacionTics dos trabajo antivirus presentacion
Tics dos trabajo antivirus presentacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de informatica david
Trabajo de informatica davidTrabajo de informatica david
Trabajo de informatica david
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
parcial sistemas
parcial sistemas parcial sistemas
parcial sistemas
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 

Similar a Virus informáticos y antivirus

Similar a Virus informáticos y antivirus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus 1
Virus 1Virus 1
Virus 1
 
Virus 1
Virus 1Virus 1
Virus 1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Power tp3
Power tp3Power tp3
Power tp3
 
Alejandra Garcia
Alejandra GarciaAlejandra Garcia
Alejandra Garcia
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Virus informáticos y antivirus

  • 1. PRESENTADO POR: MARTHA CAROLINA RODRIGUEZ RODRIGUEZ. TRABAJO DE TICS:VIRUS INFORMATICO. GRADO: DECIMO. 24 DE MAYO DEL 2018.
  • 2.  Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivos informático, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros mas inofensivos, que solo produce molestias.
  • 3.
  • 4.  RECYCLER: Consiste en crear un acceso directo de un programa y elimina si aplicación original.  TROYANO: Consiste en robar información o alterar el sistema de hardware o en caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.  BOMBAS ILOGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado.  GUSANO: Tiene la propiedad de duplicarse a si mismo.
  • 6.  VIRUS DE RESIDENTES: Son los que se ocultan en la memoria RAM de forma permanente o residente.  VIRUS DE ACCION DIRECTA: Al contrario que los residentes, estos virus no permanecen en memoria, por eso el objetivo es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 7.  VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  VIRUS DE POLIMORFOTICOS: Son virus que en cada infección que realizan, se cifran de una forma distinta.
  • 8.  Unirse a cualquier programa permitiendo su propagación.  Ralentizar el dispositivo.  Reduciendo el espacio en el disco.  Mostrando ventanas de forma constante.  Corrompiendo archivos del dispositivo en algunos casos archivos vitales para el funcionamiento del dispositivo.  Descargando archivos o programas basura.  Apagando o reiniciando su dispositivo.  haciendo llamada o tus contactos u otros números con mayor costo.  Elimina todos los datos guardados en el disco duro.
  • 9.  Una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como Perdida de productividad.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias.  Otros daños que el virus produce a los sistemas informáticos son la perdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 10.
  • 11.  Un ataque informático o ciberataque es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etc.)
  • 12.  Los ataques informáticos tienen varias series de consecuencias o daños que un VIRUS puede causar en un sistema operativo. Hay varios tipos de daños los cuales los mas notables o reconocidos son los siguientes:  Daños menores.  Daños mayores.  Daños severos.  Daños ilimitados.
  • 13.  DAÑOS MENORES: En este tipo de daños se tiene que tener en cuenta el VIRUS Jerusalén. Este virus, los viernes 13, borra todos los programas que uno trate de usar después de que el virus haya infectado la memoria.  DAÑOS MAYORES: Algunos VIRUS pueden pasar desapercibidos y pueden lograr que ni utilizándolo el backup se pueda llegar a los archivos. Un ejemplo el virus Dark Avanger que infecta los archivos acomulados.
  • 14.  DAÑOS SEVEROS: Son hechos cuando los VIRUS hacen cambios mínimos y progresivos. El usuario no sabe cuando los datos son correctos o han cambiado.  DAÑOS ILIMITADOS: Algunos programas como CHEEBA, VACSINA 44 LOGIN Y GP1 entre otros, obtienen la clave del administrador del sistema.
  • 15.  MONITORIZACION: Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.  ATAQUES DE AUTENTICACION: Este tipo de ataque como objetivo engañar al sistema de la victima para ingresar al mismo. Generalmente este engaño se realiza tomando las secciones ya establecidas.
  • 16.
  • 17.  La vacuna informática es un programa que instalado residente en la memoria, actúa como ¨filtro de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.
  • 18.  Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista
  • 19.  *Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.  * Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 
  • 20.  En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 21.  ANTIVIRUS IDENTIFICADORES  : esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticipar se a la infección, previniéndola.
  • 22.  ANTIVIRUS DESCONTAMINADORES: Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos.  CORTAFUEGOS O FIREWALL  : estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo.