SlideShare una empresa de Scribd logo
Virus
Informáticos.
LIC; RICARDO MARTINEZ F.
¿ Qué son los Virus Informáticos?
Introducción:
 El resguardo de la información a sido una prioridad en la
internet, ya que puede ser aprovechada por personas
incorrectas o con intenciones inapropiadas.
 Muchas veces software y hardware no conocidos alteran
las funciones de una PC o toman documentos privados
de valor importante, el robo de información se da en
temas mundiales como bolsas de bancos o compañías,
que llegaban a temer por su estabilidad económica.
Virus Informáticos:
Son programas cibernéticos intrusos, tienen como
objetivo alterar las funciones normales de una PC,
destruir o dañar información o realizar apariciones de
mensajes molestos para el usuario, así como cierre de
programas en uso repentinamente etc.
Tipos de Virus Informáticos.
 Los virus Informáticos son creados por hackers y crackers, personas capaces de
programarlos por su conocimiento en informática y computación de hardware y
software e ingeniería.
Troyano: capaz de infectar al sistema creando funciones diferentes que si bien son
perjudícales.
fig. 2. los troyanos pueden destruir
herramientas del sistema o cambiar
su código.
clauutzzandfriends.blogspot.com
Bomba Lógica: es un código que se oculta en la memoria RAM o HARD DISC,
esperando para iniciarse o correrse en el sistema, una vez las condiciones de
error para este.
fig. 3. las bombas lógicas pueden activarse mucho tiempo
después de su instalación en el sistema operativo.
Gusanos: código capaz de duplicarse a si mismo a través de
la red de memoria de las computadoras, borrándolas al final
de su duplicación y por consiguiente perdiendo información.
Fig. 4. los gusanos pueden
multiplicarse tan rápido
las funciones básicas de
arranque, una vez iniciados.
virusinformatico.net
franantoniobarbosa.blogspot.com
Polimorfos: códigos que cambian su configuración usando métodos como
encriptados y descodificación, así son mas difíciles de localizar por un
programa antivirus, destruyen información de reciente uso.
Fig. 5. los polimorfos de almacenan en la
memoria RAM, esperando se ejecute un fichero.
Virus de Macro: códigos que utilizan las macros
de programas OFFICE para duplicarse e infectar
nuevos archivos que compartan las macros.
marielabasant.blogspot.com
baezmarianoln.blogspot.com
Comparación de los virus
informáticos troyano y gusano.
Nombre del
Virus
Tipo de
virus
Características generales Daños que puede causar Antivirus que lo elimina
Gusano
informático
Malware Este virus se replica a si mismo y reside
en la memoria de nuestro equipo.
Se propaga por internet, disminuye la capacidad de memoria
principal o de un disco; puede hacer más lento el
procesamiento de datos.
Bloqueos repentinos en la mayoría de los sitios web.
Mal funcionamiento-to del mouse.
Mcafee, Norton, Kaspersky o
Microsoft Security Essentials
Caballo de
Troya o
Troyano
Software
malicioso
Compuestos por dos programas: un
programa de administración, que envía las
órdenes que se deben ejecutar en la
computadora infectada y el programa
residente situado en la computadora
infectada, que recibe las órdenes del
administrador, las ejecuta y le devuelve un
resultado
Se introducen al sistema bajo una
apariencia totalmente diferente a la de su
objetivo final.
La computadora infectada pudiera recibir comandos externos, sin
el conocimiento del usuario.
De esta forma el invasor podría leer, copiar, borrar y alterar datos
del sistema. Este virus busca robar datos confidenciales del
usuario, como contraseñas bancarias.
Apagar o reiniciar el equipo.
Borrado, modificación o transferencia de archivos.
Mcafee, Norton, Kaspersky o
Microsoft Security Essentials
Antivirus
Existen vacunas o antibióticos informáticos, en
este caso programas llamados antivirus creados
con la finalidad de detectar, bloquear y eliminar
los diferentes tipos de virus de un sistema;
Siguiendo estas acciones: arreglar el archivo,
eliminarlo, guardarlo en una zona especial
(Cuarentena) a avisar al usuario para que decida
la acción que llevara a cabo con el archivo
infectado.
Antivirus
http://techpp.com/top-10-free-antivirus-software
Conclusiones:
 Lograr aprender a desarrollar habilidades
practicas en el manejo de los sistemas
operativos que nos sirven tanto para nuestra
vida diaria así como en nuestro trabajo, es un
buen principio; Sin embargo tener conocimiento
de todo aquello que pudiera afectar el
desarrollo de nuestros documentos es de
primordial importancia, he ahí el objetivo de
esta presentación.
GRACIAS…

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
ainizbahari97
 
Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-
Escuela General Cordoba
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
Nayeli Thu Real Mami
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hackers
HackersHackers
Hackers
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Troyano
TroyanoTroyano
Troyano
 
computer Virus
computer Virus computer Virus
computer Virus
 
Malware
MalwareMalware
Malware
 
Types of malware
Types of malwareTypes of malware
Types of malware
 
Virus vs anti virus
Virus vs anti virusVirus vs anti virus
Virus vs anti virus
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Computer worms viruses and Prevention
Computer worms viruses and PreventionComputer worms viruses and Prevention
Computer worms viruses and Prevention
 
Antivirus
AntivirusAntivirus
Antivirus
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Computer virus
Computer virusComputer virus
Computer virus
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 

Similar a Ppt eje. virus informáticos

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
Gastelowilli
 

Similar a Ppt eje. virus informáticos (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.Antivirus, Antispyware, firewall.
Antivirus, Antispyware, firewall.
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacionPROYECTO INTEGRADOR ARCHIDUQUE. presentacion
PROYECTO INTEGRADOR ARCHIDUQUE. presentacion
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 

Ppt eje. virus informáticos

  • 2. ¿ Qué son los Virus Informáticos? Introducción:  El resguardo de la información a sido una prioridad en la internet, ya que puede ser aprovechada por personas incorrectas o con intenciones inapropiadas.  Muchas veces software y hardware no conocidos alteran las funciones de una PC o toman documentos privados de valor importante, el robo de información se da en temas mundiales como bolsas de bancos o compañías, que llegaban a temer por su estabilidad económica.
  • 3. Virus Informáticos: Son programas cibernéticos intrusos, tienen como objetivo alterar las funciones normales de una PC, destruir o dañar información o realizar apariciones de mensajes molestos para el usuario, así como cierre de programas en uso repentinamente etc.
  • 4. Tipos de Virus Informáticos.  Los virus Informáticos son creados por hackers y crackers, personas capaces de programarlos por su conocimiento en informática y computación de hardware y software e ingeniería. Troyano: capaz de infectar al sistema creando funciones diferentes que si bien son perjudícales. fig. 2. los troyanos pueden destruir herramientas del sistema o cambiar su código. clauutzzandfriends.blogspot.com
  • 5. Bomba Lógica: es un código que se oculta en la memoria RAM o HARD DISC, esperando para iniciarse o correrse en el sistema, una vez las condiciones de error para este. fig. 3. las bombas lógicas pueden activarse mucho tiempo después de su instalación en el sistema operativo. Gusanos: código capaz de duplicarse a si mismo a través de la red de memoria de las computadoras, borrándolas al final de su duplicación y por consiguiente perdiendo información. Fig. 4. los gusanos pueden multiplicarse tan rápido las funciones básicas de arranque, una vez iniciados. virusinformatico.net franantoniobarbosa.blogspot.com
  • 6. Polimorfos: códigos que cambian su configuración usando métodos como encriptados y descodificación, así son mas difíciles de localizar por un programa antivirus, destruyen información de reciente uso. Fig. 5. los polimorfos de almacenan en la memoria RAM, esperando se ejecute un fichero. Virus de Macro: códigos que utilizan las macros de programas OFFICE para duplicarse e infectar nuevos archivos que compartan las macros. marielabasant.blogspot.com baezmarianoln.blogspot.com
  • 7. Comparación de los virus informáticos troyano y gusano. Nombre del Virus Tipo de virus Características generales Daños que puede causar Antivirus que lo elimina Gusano informático Malware Este virus se replica a si mismo y reside en la memoria de nuestro equipo. Se propaga por internet, disminuye la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Bloqueos repentinos en la mayoría de los sitios web. Mal funcionamiento-to del mouse. Mcafee, Norton, Kaspersky o Microsoft Security Essentials Caballo de Troya o Troyano Software malicioso Compuestos por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final. La computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Este virus busca robar datos confidenciales del usuario, como contraseñas bancarias. Apagar o reiniciar el equipo. Borrado, modificación o transferencia de archivos. Mcafee, Norton, Kaspersky o Microsoft Security Essentials
  • 8. Antivirus Existen vacunas o antibióticos informáticos, en este caso programas llamados antivirus creados con la finalidad de detectar, bloquear y eliminar los diferentes tipos de virus de un sistema; Siguiendo estas acciones: arreglar el archivo, eliminarlo, guardarlo en una zona especial (Cuarentena) a avisar al usuario para que decida la acción que llevara a cabo con el archivo infectado.
  • 10. Conclusiones:  Lograr aprender a desarrollar habilidades practicas en el manejo de los sistemas operativos que nos sirven tanto para nuestra vida diaria así como en nuestro trabajo, es un buen principio; Sin embargo tener conocimiento de todo aquello que pudiera afectar el desarrollo de nuestros documentos es de primordial importancia, he ahí el objetivo de esta presentación. GRACIAS…