SlideShare una empresa de Scribd logo
1 de 14
“ VIRUS Y VACUNAS
       INFORMATICAS”




SANDRA MARCELA RIVEROS RIVERA
       CODIGO: 201211618




  UNIVERSIDAD PEDAGOGICA Y
  TECNOLOGICA DE COLOMBIA
          LIC. BASICA
            TUNJA
              2012
Es un malware que tiene por objetivo alterar el
normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus
remplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros ofensivos,
que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que esta infectado, Existen otros programas
informáticos nocivos similares a los virus, pero que no cumplen ambos
requisitos de reproducirse y eludir su detección.
Todos los virus tiene en común una característica,
y es que crean efectos perniciosos. A continuación
te presentamos la clasificación de los virus
informáticos, basada en el daño que causan y
efectos que provocan.
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso,
no es capaz de infectar otros archivos o soportes, y
sólo se ejecuta una vez, aunque es suficiente, en la
mayoría de las ocasiones, para causar su efecto
destructivo.
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
Un macro es una secuencia de órdenes de teclado
y mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los
virus de macros afectan a archivos y plantillas que
los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de
los mismos.
Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología
que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente
a la versión anterior, dificultando así su detección
y eliminación.
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuidas a
través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de
peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las
redes y el correo electrónico de todo el mundo.
Son virus que infectan archivos ejecutables y
sectores de boteó simultáneamente, combinando
en ellos la acción de los virus de programa y de
los virus de sector de arranque.
Son productos mas sencillos que los programas de
antivirus. Estos últimos según su configuración habitual
se han convertido en grandes programas, además de
prevenir eliminar los virus conocidos presenta funciones
de cortafuegos y contra los programas espia.
   Solo detención: detectan archivos
    infectados sin embargo no puede
    eliminarlos o desinfectarlos
   detención y desinfección: detectan
    archivos infectados y que pueden
    desinfectarlos.
   Detención y aborto de la          acción:
    detectan archivos infectados y detienen
    las acciones que causan el virus.
   Comparación por firmas: comparan las
    firmas de archivos sospechosos para
    saber si están infectadas.
   Comparación de igsnature de archivo:
    comparan las asignaturas de los atributos
    guardados en el equipo.
Tics marcela

Más contenido relacionado

La actualidad más candente

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASauralopez21
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticoskarla1625
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 

La actualidad más candente (15)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Mora
MoraMora
Mora
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Mora
MoraMora
Mora
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 

Similar a Tics marcela

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJulioo Riveroozz
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmawimo
 

Similar a Tics marcela (20)

Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus
VirusVirus
Virus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bTarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Tics marcela

  • 1. “ VIRUS Y VACUNAS INFORMATICAS” SANDRA MARCELA RIVEROS RIVERA CODIGO: 201211618 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA LIC. BASICA TUNJA 2012
  • 2. Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros ofensivos, que solo se caracterizan por ser molestos.
  • 3. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que esta infectado, Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección.
  • 4. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 5. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 6. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 7. Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 8. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 9. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 10. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 11. Son virus que infectan archivos ejecutables y sectores de boteó simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 12. Son productos mas sencillos que los programas de antivirus. Estos últimos según su configuración habitual se han convertido en grandes programas, además de prevenir eliminar los virus conocidos presenta funciones de cortafuegos y contra los programas espia.
  • 13. Solo detención: detectan archivos infectados sin embargo no puede eliminarlos o desinfectarlos  detención y desinfección: detectan archivos infectados y que pueden desinfectarlos.  Detención y aborto de la acción: detectan archivos infectados y detienen las acciones que causan el virus.  Comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectadas.  Comparación de igsnature de archivo: comparan las asignaturas de los atributos guardados en el equipo.