SlideShare una empresa de Scribd logo
1 de 15
Oscar Sanabria 
Cod:201422743
 Que es un virus 
 Modo de infección de los virus 
 Medios de entrada de los virus 
 Tipos de virus 
 Que es un Antivirus 
 Tipos de antivirus
Es un programa que daña 
la informacion contenida 
en nuestra computadora, 
que se reproduce a si 
mismo para continuar su 
desparcimiento y 
programarse a otras 
computadoras, su 
principal objetivo es 
manipular, destruir o 
robar informacion, nunca 
se debe asumir que un 
virus es inofensivo y 
dejarlo suelto en el 
sistema
 Los virus informáticos se 
difunden cuando las 
instrucciones o código 
ejecutable que hacen 
funcionar a los programas 
pasan de un computador a 
otro una vez activado el 
virus se reproduce 
copiándose en el disco 
duro, en doscos flexibles o 
redes informáticas y se 
ejecutan dando doble clic 
a los archivos infectados o 
viendo emails con archivos 
adjuntos.
Medios de almacenamiento correo electrónico
 Caballo de trota 
 Virus de macros 
 Bombas de tiempo 
 Virus boot 
 Virus falso o hoax 
 Virus multiplex 
 Gusanos 
 Virus de sobre 
escritura 
 Virus de programa 
 Virus de enlace o 
directorio 
 Virus mutante o 
polifórmicos 
 Virus stealth o 
invisibles
 Caballo de Troya 
Es un programa dañino que 
se oculta en otro programa 
legitimo, y que produce sus 
efectos perniciosos al 
ejecutarse, no es capas de 
infectar otro archivo o 
soporte y solo se ejecuta una 
vez, aunque es suficiente en 
La mayoría de ocasiones 
para causar su efecto 
destructivo. 
Gusano 
Es un programa cuya única 
finalidad es la de ir 
consumiendo la memoria del 
sistema, se copia así mismo 
sucesivamente hasta que 
devora la RAM siendo esta su 
única opción maligna
Virus de macro 
Infectan documentos Word y 
hojas de calculo Excel, solo 
se puede infectar o 
propagarse atraves de 
archivos.exe o .COM, tiene 
capacidad de infectar y 
autocopiarse en un mismo 
sistema o a otros sistemas o 
en unidades de red que 
estén conectadas 
Virus de sobre 
escritura 
Sobre escriben y destruyen 
la información de los 
documentos a los que 
infectan dejándolos 
inservibles, puede eliminarse 
limpiando el contenido 
donde se encuentra solo que 
este se pierde
Bomba de tiempo 
Son los programas ocultos en la 
memoria del sistema, en los 
discos o en los archivos de 
programas ejecutables como 
COM o exe, que esperan una 
hora o una fecha para 
¨explorar¨. Algunos de estos 
virus no son destructivos y solo 
exhiben mensajes en la pantalla 
al momento de la ´explosión´ 
llegando el momento, se 
activan cuando se ejecuta el 
programa que los contiene 
Virus de programa 
Común mente infectan 
archivos con extensiones 
.exe, .COM, .ovl, .drv, .bin, 
.dll, .sys, los dos primeros 
son atacados 
frecuentemente porque se 
utilizan mas.
Virus boot 
Corrompen el sistema de 
arranque del disco duro e 
impiden su puesta en 
funcionamiento, para 
eliminarlos se debe hacer el 
uso de un cd de arranque 
estos virus no infectan hasta 
que se pongan en marcha el 
ordenador con un disco 
infectado. 
 virus de enlace 
o directorio 
Modifican las direcciones 
que permiten, a nivel 
interno, acceder a cada uno 
de los archivos existentes, y 
como consecuencia no es 
posible localizarlos y 
trabajar con ellos.
Virus falso o hoax 
Los denominados virus falsos en 
realidad no son virus sino 
cadenas de mensajes 
distribuidas atraves del correo 
electrónico y las redes. Estos 
mensajes normalmente 
informan acerca de peligros de 
infecciones de virus los cuales 
mayormente son falsos y cuyo 
único objetivo es sobrecargar el 
flujo de información atraves de 
las redes y el correo electrónico 
de todo el mundo. 
Virus mutante o 
polifórmicos 
Cada vez que actúa lo hace 
de forma distinta, generando 
gran cantidad de copias de si 
mismo por lo que es muy 
difícil detectarlo y 
eliminarlo.
Virus multiples 
Son virus que infectan 
archivos ejecutables y 
sectores de booteo 
simultáneamente, 
combinando de ellos la 
acción de los virus de 
programa y los virus de 
sector de arranque. 
 virus stealth o 
invisibles 
Engañan a los software 
antivirus, esencialmente un 
virus de este tipo conserva 
información sobre los archivos 
que ha infectado y después 
espera en memoria e intercepta 
cualquier programa antivirus 
que busca archivos modificados 
y le ofrece la información 
antigua en lugar de la nueva.
 Un antivirus es un programa diseñado para prevenir y 
evitar la activación de virus en nuestra computadora 
tener instalado un antivirus en nuestra computadora es la 
mejor medida de seguridad en cuanto a virus y jamás debe 
faltar 
Los antivirus realizan tres funciones que son: 
1. Vacunar 
2. Detectar 
3. Eliminar 
El antivirus no es una solución definitiva pero nos ayuda a 
disminuir el riesgo.
Hay cientos de tipos de antivirus en el mercado que mas o 
menos cumplen con nuestra demanda. Por lo tanto es algo 
difícil decidirse por uno o por otro a continuación muestro los 
mas confiables que hay en el mercado. 
 NORTON 
 MCAFEE 
 SOPHOS 
 NORMAN AV 
 PANDA 
 F-SECURE 
 PC-CILLIN 
 AVPKASPERSKY
Virus informaticos oscar sanabria

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus informaticos oscar sanabria

Similar a Virus informaticos oscar sanabria (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
virus y vacunas informaticas
virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 

Último (18)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 

Virus informaticos oscar sanabria

  • 2.  Que es un virus  Modo de infección de los virus  Medios de entrada de los virus  Tipos de virus  Que es un Antivirus  Tipos de antivirus
  • 3. Es un programa que daña la informacion contenida en nuestra computadora, que se reproduce a si mismo para continuar su desparcimiento y programarse a otras computadoras, su principal objetivo es manipular, destruir o robar informacion, nunca se debe asumir que un virus es inofensivo y dejarlo suelto en el sistema
  • 4.  Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar a los programas pasan de un computador a otro una vez activado el virus se reproduce copiándose en el disco duro, en doscos flexibles o redes informáticas y se ejecutan dando doble clic a los archivos infectados o viendo emails con archivos adjuntos.
  • 5. Medios de almacenamiento correo electrónico
  • 6.  Caballo de trota  Virus de macros  Bombas de tiempo  Virus boot  Virus falso o hoax  Virus multiplex  Gusanos  Virus de sobre escritura  Virus de programa  Virus de enlace o directorio  Virus mutante o polifórmicos  Virus stealth o invisibles
  • 7.  Caballo de Troya Es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse, no es capas de infectar otro archivo o soporte y solo se ejecuta una vez, aunque es suficiente en La mayoría de ocasiones para causar su efecto destructivo. Gusano Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente hasta que devora la RAM siendo esta su única opción maligna
  • 8. Virus de macro Infectan documentos Word y hojas de calculo Excel, solo se puede infectar o propagarse atraves de archivos.exe o .COM, tiene capacidad de infectar y autocopiarse en un mismo sistema o a otros sistemas o en unidades de red que estén conectadas Virus de sobre escritura Sobre escriben y destruyen la información de los documentos a los que infectan dejándolos inservibles, puede eliminarse limpiando el contenido donde se encuentra solo que este se pierde
  • 9. Bomba de tiempo Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables como COM o exe, que esperan una hora o una fecha para ¨explorar¨. Algunos de estos virus no son destructivos y solo exhiben mensajes en la pantalla al momento de la ´explosión´ llegando el momento, se activan cuando se ejecuta el programa que los contiene Virus de programa Común mente infectan archivos con extensiones .exe, .COM, .ovl, .drv, .bin, .dll, .sys, los dos primeros son atacados frecuentemente porque se utilizan mas.
  • 10. Virus boot Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento, para eliminarlos se debe hacer el uso de un cd de arranque estos virus no infectan hasta que se pongan en marcha el ordenador con un disco infectado.  virus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 11. Virus falso o hoax Los denominados virus falsos en realidad no son virus sino cadenas de mensajes distribuidas atraves del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infecciones de virus los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información atraves de las redes y el correo electrónico de todo el mundo. Virus mutante o polifórmicos Cada vez que actúa lo hace de forma distinta, generando gran cantidad de copias de si mismo por lo que es muy difícil detectarlo y eliminarlo.
  • 12. Virus multiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando de ellos la acción de los virus de programa y los virus de sector de arranque.  virus stealth o invisibles Engañan a los software antivirus, esencialmente un virus de este tipo conserva información sobre los archivos que ha infectado y después espera en memoria e intercepta cualquier programa antivirus que busca archivos modificados y le ofrece la información antigua en lugar de la nueva.
  • 13.  Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus y jamás debe faltar Los antivirus realizan tres funciones que son: 1. Vacunar 2. Detectar 3. Eliminar El antivirus no es una solución definitiva pero nos ayuda a disminuir el riesgo.
  • 14. Hay cientos de tipos de antivirus en el mercado que mas o menos cumplen con nuestra demanda. Por lo tanto es algo difícil decidirse por uno o por otro a continuación muestro los mas confiables que hay en el mercado.  NORTON  MCAFEE  SOPHOS  NORMAN AV  PANDA  F-SECURE  PC-CILLIN  AVPKASPERSKY