SlideShare una empresa de Scribd logo
1 de 7
Por: Mery Siabato
¿QUE SON LOSVIRUS INFORMATICOS?
Son sencillamente programas maliciosos
que infectan a otros archivos del sistema
con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su
código malicioso en el interior del archivo
de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del
virus y por tanto , una nueva fuente de
infección.
Los virus informáticos tienen,
básicamente la función de propagarse a
través de un software, no se replican a si
mismos porque no tienen esa facultad
como los del tipo gusano informático, son
muy nocivos y algunos contienen además
una carga dañina con distintos objetivos.
TROYANO
Consiste en robar información o
alterar el sistema del hardware o en
un caso extremo permite que un
usuario externo pueda controlar el
equipo.
GUSANO
Tiene la propiedad de duplicarse a si
mismo. Los gusanos utilizan las
partes automáticas de un sistema
operativo que generalmente son
invisibles al usuario.
TIPOS DEVIRUS
BOMBAS LOGICAS O DE TIEMPO
Son programas que se activan al
producirse un acontecimiento
determinado. La condicion suele ser
una fecha (Bombas de tiempo) , una
combinacion de teclas o ciertas
condiciones tecnicas (Bombas logicas).
Si no se produce la condicion
permanece oculto al usuuario.
HOAX
Son los virus que tienen capacidad de
reproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario
a hacer copias y enviarlas a sus
contactos. Suelen apelar a los
sentimientos morales (“ayuda a un niño
con cancer”) o al espiritu de solidaridad
(“aviso de un nuevo virus
peligrosisimo”).
JOKE
Al igual que los Hoax no son virus, pero
son molestos, un ejemplo: una pagina
que se mueva de lado a lado y si se llega a
dar errar es posible que salga una
ventana que diga: OMFG! ! No se puede
cerrar!.
LAS PRINCIPALESVIAS DE INFECCION
SON:
 Redes sociales.
 Sitios webs fraudulentos.
 Redes p2p (descargas con regalo).
 Dispositivos USB/CDs/DVDs
infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en correos no solicitados.
Las vacunas antivirus escanean el disco duro en busca de virus
concretos que pueda presentar el ordenador. Cuando los localizan,
los tratan de eliminar o los ponen en cuarentena para que no den mas
problemas. Las vacunas son productos bastante mas sencillo que los
programas antivirus.
VACUNAS
 SOLO DETECCION: solo actualizan archivos infectados sin embargo no
pueden eliminarlos o desinfectarlos.
 DETECCIONY DESINFECCION: detectan archivos infectados y que
pueden desinfectarlos.
 DETECCIONY ABORTO DE LA ACCION: detectan archivos infectados y
detienen las acciones que causa el virus.
 COMPARACION POR FIRMAS: comparan las firmas de archivos
sospechosos para saber si están infectados.
 COMPARACION DE FIRMAS DE ARCHIVO: comparan las firmas de los
atributos guardados en tu equipo.
 POR METODOS HEURISTICOS: utilizan métodos heurísticos para
comparar archivos.
 INVOCADO POR EL USUARIO: se activan instantáneamente con el
usuario.
 INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Se activan
instantáneamente por la actividad del sistema operativo.
TIPOS DEVACUNAS

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticoDavid Aponte
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosJuan Guijorro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticoscastillojessy
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS Nicolasmontero123
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 

La actualidad más candente (12)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y-vacunas-informáticos
Virus y-vacunas-informáticosVirus y-vacunas-informáticos
Virus y-vacunas-informáticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus
VirusVirus
Virus
 

Destacado

Aspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de InformaçãoAspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de InformaçãoElvis Fusco
 
TIC- Maria Laura Luna
TIC- Maria Laura LunaTIC- Maria Laura Luna
TIC- Maria Laura LunaLAURA LUNA
 
Proyecto de spanish
Proyecto de spanishProyecto de spanish
Proyecto de spanishraysaenz
 
Desfile de Moda
Desfile de ModaDesfile de Moda
Desfile de Modabrittwise
 
program_completion_letter (2)
program_completion_letter (2)program_completion_letter (2)
program_completion_letter (2)David Xu
 
Los sentidos
Los sentidosLos sentidos
Los sentidos12041205
 
BBOM é com a RWB - Rede Web Brasil
BBOM é com a RWB - Rede Web BrasilBBOM é com a RWB - Rede Web Brasil
BBOM é com a RWB - Rede Web BrasilEder Oliveira
 
Presentación21
Presentación21Presentación21
Presentación21jamsc1
 
Trabajo final
Trabajo finalTrabajo final
Trabajo finalhopygarza
 
Album de recuerdos
Album de recuerdosAlbum de recuerdos
Album de recuerdosraysaenz
 
Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3tonialas
 
Design basis - PROCESS DESIGN FUNDAMENTALS
Design basis  - PROCESS DESIGN FUNDAMENTALSDesign basis  - PROCESS DESIGN FUNDAMENTALS
Design basis - PROCESS DESIGN FUNDAMENTALSiFluids Engineering
 
Los tipos de cambio y el mercado de divisas
Los tipos de cambio y el mercado de divisasLos tipos de cambio y el mercado de divisas
Los tipos de cambio y el mercado de divisasAula Virtual
 

Destacado (20)

Aspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de InformaçãoAspectos Atuais em Sistemas de Informação
Aspectos Atuais em Sistemas de Informação
 
TIC- Maria Laura Luna
TIC- Maria Laura LunaTIC- Maria Laura Luna
TIC- Maria Laura Luna
 
Proyecto de spanish
Proyecto de spanishProyecto de spanish
Proyecto de spanish
 
Desfile de Moda
Desfile de ModaDesfile de Moda
Desfile de Moda
 
RASA MINDER
RASA MINDERRASA MINDER
RASA MINDER
 
program_completion_letter (2)
program_completion_letter (2)program_completion_letter (2)
program_completion_letter (2)
 
Los sentidos
Los sentidosLos sentidos
Los sentidos
 
BBOM é com a RWB - Rede Web Brasil
BBOM é com a RWB - Rede Web BrasilBBOM é com a RWB - Rede Web Brasil
BBOM é com a RWB - Rede Web Brasil
 
Act 5 power
Act 5 powerAct 5 power
Act 5 power
 
Presentación21
Presentación21Presentación21
Presentación21
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Programavivedigital
ProgramavivedigitalProgramavivedigital
Programavivedigital
 
Marvel
MarvelMarvel
Marvel
 
Eco escola
Eco escolaEco escola
Eco escola
 
is800cert
is800certis800cert
is800cert
 
Album de recuerdos
Album de recuerdosAlbum de recuerdos
Album de recuerdos
 
Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3Hernandez alastrueyja xarxes_practica3
Hernandez alastrueyja xarxes_practica3
 
Bullying sandry
Bullying sandryBullying sandry
Bullying sandry
 
Design basis - PROCESS DESIGN FUNDAMENTALS
Design basis  - PROCESS DESIGN FUNDAMENTALSDesign basis  - PROCESS DESIGN FUNDAMENTALS
Design basis - PROCESS DESIGN FUNDAMENTALS
 
Los tipos de cambio y el mercado de divisas
Los tipos de cambio y el mercado de divisasLos tipos de cambio y el mercado de divisas
Los tipos de cambio y el mercado de divisas
 

Similar a Tipos de virus, troyanos y gusanos

Similar a Tipos de virus, troyanos y gusanos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Parte b
Parte  bParte  b
Parte b
 
Parte b
Parte bParte b
Parte b
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Tipos de virus, troyanos y gusanos

  • 2. ¿QUE SON LOSVIRUS INFORMATICOS? Son sencillamente programas maliciosos que infectan a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto , una nueva fuente de infección. Los virus informáticos tienen, básicamente la función de propagarse a través de un software, no se replican a si mismos porque no tienen esa facultad como los del tipo gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos.
  • 3. TROYANO Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO Tiene la propiedad de duplicarse a si mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. TIPOS DEVIRUS
  • 4. BOMBAS LOGICAS O DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condicion suele ser una fecha (Bombas de tiempo) , una combinacion de teclas o ciertas condiciones tecnicas (Bombas logicas). Si no se produce la condicion permanece oculto al usuuario. HOAX Son los virus que tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarlas a sus contactos. Suelen apelar a los sentimientos morales (“ayuda a un niño con cancer”) o al espiritu de solidaridad (“aviso de un nuevo virus peligrosisimo”).
  • 5. JOKE Al igual que los Hoax no son virus, pero son molestos, un ejemplo: una pagina que se mueva de lado a lado y si se llega a dar errar es posible que salga una ventana que diga: OMFG! ! No se puede cerrar!. LAS PRINCIPALESVIAS DE INFECCION SON:  Redes sociales.  Sitios webs fraudulentos.  Redes p2p (descargas con regalo).  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en correos no solicitados.
  • 6. Las vacunas antivirus escanean el disco duro en busca de virus concretos que pueda presentar el ordenador. Cuando los localizan, los tratan de eliminar o los ponen en cuarentena para que no den mas problemas. Las vacunas son productos bastante mas sencillo que los programas antivirus. VACUNAS
  • 7.  SOLO DETECCION: solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  DETECCIONY DESINFECCION: detectan archivos infectados y que pueden desinfectarlos.  DETECCIONY ABORTO DE LA ACCION: detectan archivos infectados y detienen las acciones que causa el virus.  COMPARACION POR FIRMAS: comparan las firmas de archivos sospechosos para saber si están infectados.  COMPARACION DE FIRMAS DE ARCHIVO: comparan las firmas de los atributos guardados en tu equipo.  POR METODOS HEURISTICOS: utilizan métodos heurísticos para comparar archivos.  INVOCADO POR EL USUARIO: se activan instantáneamente con el usuario.  INVOCADO POR LA ACTIVIDAD DEL SISTEMA: Se activan instantáneamente por la actividad del sistema operativo. TIPOS DEVACUNAS