SlideShare una empresa de Scribd logo
1 de 13
VIRUS INFORMATICOS
EDITH ARENALES GOMEZ
• Son programas
informáticos que tienen
como objetivo alterar
funcionamiento de tu
computador, sin que el
usuario se de cuenta.
Estos, por lo general,
infectan otros archivos
del sistema con la
intensión de
modificarlos para
destruir de manera
intencionada archivos
o datos almacenados
en tu computador.
VIRUS INFORMATICOS
CÓMO INFECTA UN VIRUS UN
COMPUTADOR
El usuario instala un programa infectado en su
computador, la mayoría de las veces, desconoce que
el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora. Así el programa haya terminado de
instalarse.
El virus infecta los archivos que se estén usando en es
ese instante.
Cuando se vuelve a prender el computador, el virus se
carga nuevamente en la memoria RAM y toma control
de algunos servicios del sistema operativo, lo que hace
más fácil su replicación para contaminar cualquier
archivo que se encuentre a su paso.
CARACTERÍSTICAS DE
UN VIRUS
Es dañino. Un virus informático siempre causa daños en el
sistema que infecta, e l daño puede ser implícito cuando lo
que se busca es destruir o alterar información o pueden ser
situaciones con efectos negativos para la computadora,
como consumo de memoria principal, tiempo de procesador,
disminución de la performance.
Es autorreproductor. Es capas de crear copias de sí mismo,
cosa que ningún otro programa convencional hace.
Es subrepticio. utiliza varias técnicas para evitar que el usuario
se de cuenta de su presencia. La primera medida es tener un
tamaño reducido para poder disimularse a primera vista.
Puede llegar a manipular el resultado de una petición al
sistema operativo de mostrar el tamaño del archivo e incluso
todos sus atributos.
CLASIFICACION DE LOS VIRUS
 CABALLOS DE TROYA
 BONBA DE TIEMPO
 GUSANOS
 MUTANTES
 MACROVIRUS
 DE CORREO
ELECTRONICO
 BONBAX
 Troyanos: Consiste en robar información o
alterar el sistema del hardware o en un
caso extremo permite que un usuario
externo pueda controlar el equipo.
 Gusanos: Tiene la propiedad de duplicarse
a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas: lógicas o de tiempo: Son
programas que se activan al producirse un
acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
CLASIFICACION
DE LOS VIRUS
mutantes: se ocultan y engañan a los
antivirus. cambian su código
utilizando esquemas de encripción o
codificación.
macrovirus: son macroincrustaciones
de programas como Word, Excel o
PowerPoint que se reproducen en el
sistema al abrir una archivo
infectado.
de correo electrónico: o de internet,
generalmente llegan a la
computadora como archivos
pegados a los mensajes de correo
electrónico.
CLASIFICACION
DE LOS VIRUS
 Programa: Infectan archivos
ejecutables tales como.com
/.exe /.ovl /.drv /.sys /.bin
Boot: Infectan los sectores Boot
Record, Master Boot, FAT y la
Tabla de Partición.
Múltiples: Infectan programas y
sectores de "booteo".
Bios: Atacan al Bios para desde
allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y
la única forma de eliminarlos es
el uso del sentido común.
Los virus se clasifican por
el modo en que actúan
infectando la
computadora
TIPOS DE VIRUS
Son programas
cuyo objetivo es
detectar y/o
eliminar virus
informáticos.
VACUNAS O
ANTIVIRUS
VACUNAS ( ANTIVIRUS)
 Sólo detección: Son vacunas que solo actualizan archivos infectados sin
embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
VACUNAS ( ANTIVIRUS)
 Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente
con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
BIBLIOGRAFIA
 www.infospyware.com/articulos/¿que-son-los-virus-informaticos/
 www.muyinteresante.es/.../icuantos-tipos-de-virus-informaticos-existen
 www.consumer.es/web/es/tecnologia/software/.../176082.php
 https://es.answers.yahoo.com/question/index?qid.
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOmar Pineda
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnanytagotik
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2ZADIALITA
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Presentación21
Presentación21Presentación21
Presentación21kharent
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 

La actualidad más candente (18)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación21
Presentación21Presentación21
Presentación21
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
El virus
El virusEl virus
El virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus InformaticosNicoleMoralesRoman
 
16. Vacuna Antipoliomielítica (05/Sep/2013)
16. Vacuna Antipoliomielítica (05/Sep/2013)16. Vacuna Antipoliomielítica (05/Sep/2013)
16. Vacuna Antipoliomielítica (05/Sep/2013)MedicinaUas
 
VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)
VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)
VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)Alonso Pérez Peralta
 
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...Alfredo Vela Zancada
 

Destacado (7)

Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Parotiditis
ParotiditisParotiditis
Parotiditis
 
16. Vacuna Antipoliomielítica (05/Sep/2013)
16. Vacuna Antipoliomielítica (05/Sep/2013)16. Vacuna Antipoliomielítica (05/Sep/2013)
16. Vacuna Antipoliomielítica (05/Sep/2013)
 
VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)
VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)
VACUNA CONTRA LA POLIOMIELITIS (OPV - SABIN)
 
Bacilos gram negativos
Bacilos gram negativosBacilos gram negativos
Bacilos gram negativos
 
Poliomielitis
PoliomielitisPoliomielitis
Poliomielitis
 
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
 

Similar a clase de virus informaticos

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas claushuertas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 

Similar a clase de virus informaticos (20)

Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y riesgos informaticos
Virus y riesgos informaticosVirus y riesgos informaticos
Virus y riesgos informaticos
 
Virus y vacuanas informáticas
Virus y vacuanas informáticas Virus y vacuanas informáticas
Virus y vacuanas informáticas
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Último

Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 

Último (20)

Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 

clase de virus informaticos

  • 2. • Son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. VIRUS INFORMATICOS
  • 3. CÓMO INFECTA UN VIRUS UN COMPUTADOR El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. CARACTERÍSTICAS DE UN VIRUS Es dañino. Un virus informático siempre causa daños en el sistema que infecta, e l daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. Es autorreproductor. Es capas de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Es subrepticio. utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
  • 5. CLASIFICACION DE LOS VIRUS  CABALLOS DE TROYA  BONBA DE TIEMPO  GUSANOS  MUTANTES  MACROVIRUS  DE CORREO ELECTRONICO  BONBAX
  • 6.  Troyanos: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusanos: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas: lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. CLASIFICACION DE LOS VIRUS
  • 7. mutantes: se ocultan y engañan a los antivirus. cambian su código utilizando esquemas de encripción o codificación. macrovirus: son macroincrustaciones de programas como Word, Excel o PowerPoint que se reproducen en el sistema al abrir una archivo infectado. de correo electrónico: o de internet, generalmente llegan a la computadora como archivos pegados a los mensajes de correo electrónico. CLASIFICACION DE LOS VIRUS
  • 8.  Programa: Infectan archivos ejecutables tales como.com /.exe /.ovl /.drv /.sys /.bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Los virus se clasifican por el modo en que actúan infectando la computadora TIPOS DE VIRUS
  • 9. Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. VACUNAS O ANTIVIRUS
  • 10. VACUNAS ( ANTIVIRUS)  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 11. VACUNAS ( ANTIVIRUS)  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 12. BIBLIOGRAFIA  www.infospyware.com/articulos/¿que-son-los-virus-informaticos/  www.muyinteresante.es/.../icuantos-tipos-de-virus-informaticos-existen  www.consumer.es/web/es/tecnologia/software/.../176082.php  https://es.answers.yahoo.com/question/index?qid.