SlideShare una empresa de Scribd logo
IFD N°6   TECNICO SUPERIOR EN INFORMATICA
Ciclo de vida de un virus

                    Los virus informáticos tienen un ciclo de vida, este
               empieza cuando son creados y terminan cuando son
               erradicados completamente.




                             Etapas
1- Creación                                         7- Eliminación
2- Gestación                                        6- Asimilación
3- Reproducción                                     5- Descubrimiento
4- Activación
1- Creación:                          2- Gestación:
 Crear un virus requería del          Luego que el virus es creado, el
conocimiento del lenguaje de          programador      hace     copias
programación assembler.               asegurándose       de que se
 Hoy en día, cualquiera con un poco   diseminen.    Esto    se   logra
de conocimiento en programación       infectando un programa popular.
puede crear un virus.
3- Reproducción:                      4- Activación:
                                        Los virus que contienen rutinas
 Los se reproducen naturalmente.
                                      dañinas, se activaran bajas ciertas
Un    virus   bien   diseñado    se
                                      condiciones, por ejemplo, en
reproducirá por un largo tiempo
                                      determinada fecha o cuando el
antes de activarse, lo cual permite
                                      usuario haga algo determinado.
que se disemine por todos lados.
                                      Los virus sin rutinas dañinas no se
                                      activan, pero causan daño al robar
                                      espacio en el disco.
5- Descubrimiento:                6- Asimilación:
 Cuando se detecta y se aísla      Son quienes desarrollan los
un virus, se envía al             productos antivirus, modifican su
Internacional asociación de       programa para que este pueda
seguridad, en Washington D.C.,    detectar los nuevos virus.
para ser documentado y
distribuido a los encargados de
desarrollar los productos
antivirus.
7- Eliminación:
 La suficiente cantidad de usuarios instalan una protección antivirus,
actualizada, puede eliminar cualquier virus. Hasta ahora, ningún virus ha
desaparecido completamente, pero algunos han dejado de ser una
amenaza.
Hecho por:

     Quiroga, Juan Ramón

      2
      0
      1
      2

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ycarla1992
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest9cada1
 
Antiviruz
AntiviruzAntiviruz
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirusKathya SoTho
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
SoloApuntes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDarioBarrero07
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosguest6f79de5
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
GABRIELA ESPINO
 
Virus y antivirus! by alex franco
Virus y antivirus! by alex francoVirus y antivirus! by alex franco
Virus y antivirus! by alex franco
francotiradores
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCris Lozano
 
Virus angela
Virus angelaVirus angela
Virus angela
andresyesidmoralessa
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
rociozamoranito
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjorgecristancho
 
Dn13 u3 a12_lswa
Dn13 u3 a12_lswaDn13 u3 a12_lswa
Dn13 u3 a12_lswawendatgo
 
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
Cynthia Sp
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas3138166017
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Antiviruz
AntiviruzAntiviruz
Antiviruz
 
Surgimiento de los antivirus
Surgimiento de los antivirusSurgimiento de los antivirus
Surgimiento de los antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus! by alex franco
Virus y antivirus! by alex francoVirus y antivirus! by alex franco
Virus y antivirus! by alex franco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus angela
Virus angelaVirus angela
Virus angela
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Dn13 u3 a12_lswa
Dn13 u3 a12_lswaDn13 u3 a12_lswa
Dn13 u3 a12_lswa
 
Virus
VirusVirus
Virus
 
Virus informaticos1
Virus informaticos1Virus informaticos1
Virus informaticos1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Trabajo integral
Trabajo integralTrabajo integral
Trabajo integral
sabriroig
 
Shirley word amor amistad ... 21 sep 2012
Shirley word amor amistad ...  21 sep 2012Shirley word amor amistad ...  21 sep 2012
Shirley word amor amistad ... 21 sep 2012shirleylanchero
 
Hardware (precentacion)
Hardware (precentacion)Hardware (precentacion)
Hardware (precentacion)Isela_Ordaz
 
Manejo inicial nino_quemado
Manejo inicial nino_quemadoManejo inicial nino_quemado
Manejo inicial nino_quemado
Santiago Cáceres Miranda
 
Modulos programas y lineas
Modulos programas y lineasModulos programas y lineas
Modulos programas y lineasEryca Perez
 
Aplicaciones de fourier(1)
Aplicaciones de fourier(1)Aplicaciones de fourier(1)
Aplicaciones de fourier(1)
daniel parra
 
German_iSignthis Brochures
German_iSignthis BrochuresGerman_iSignthis Brochures
German_iSignthis BrochuresJohn Karantzis
 
1 pensamiento crítico-def
1 pensamiento crítico-def1 pensamiento crítico-def
1 pensamiento crítico-def
Irving toledo
 
Mapa mental pensamiento crítico
Mapa mental pensamiento críticoMapa mental pensamiento crítico
Mapa mental pensamiento crítico
Soraida Cardenas
 
Teoría crítica mapa
Teoría crítica mapaTeoría crítica mapa
Teoría crítica mapa
Carlos Marín
 
compulsory license: natco vs bayer case
compulsory license: natco vs bayer casecompulsory license: natco vs bayer case
compulsory license: natco vs bayer case
Helal Uddin Mullah
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
Carlos Marín
 

Destacado (17)

Trabajo integral
Trabajo integralTrabajo integral
Trabajo integral
 
Shirley word amor amistad ... 21 sep 2012
Shirley word amor amistad ...  21 sep 2012Shirley word amor amistad ...  21 sep 2012
Shirley word amor amistad ... 21 sep 2012
 
Monitor
MonitorMonitor
Monitor
 
Sbr schule-geschichte-lehrerfobi-022012
Sbr schule-geschichte-lehrerfobi-022012Sbr schule-geschichte-lehrerfobi-022012
Sbr schule-geschichte-lehrerfobi-022012
 
Reseña
ReseñaReseña
Reseña
 
Hardware (precentacion)
Hardware (precentacion)Hardware (precentacion)
Hardware (precentacion)
 
Practica 1
Practica 1Practica 1
Practica 1
 
Cuadro de tendencia
Cuadro de tendenciaCuadro de tendencia
Cuadro de tendencia
 
Manejo inicial nino_quemado
Manejo inicial nino_quemadoManejo inicial nino_quemado
Manejo inicial nino_quemado
 
Modulos programas y lineas
Modulos programas y lineasModulos programas y lineas
Modulos programas y lineas
 
Aplicaciones de fourier(1)
Aplicaciones de fourier(1)Aplicaciones de fourier(1)
Aplicaciones de fourier(1)
 
German_iSignthis Brochures
German_iSignthis BrochuresGerman_iSignthis Brochures
German_iSignthis Brochures
 
1 pensamiento crítico-def
1 pensamiento crítico-def1 pensamiento crítico-def
1 pensamiento crítico-def
 
Mapa mental pensamiento crítico
Mapa mental pensamiento críticoMapa mental pensamiento crítico
Mapa mental pensamiento crítico
 
Teoría crítica mapa
Teoría crítica mapaTeoría crítica mapa
Teoría crítica mapa
 
compulsory license: natco vs bayer case
compulsory license: natco vs bayer casecompulsory license: natco vs bayer case
compulsory license: natco vs bayer case
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 

Similar a Presentación1

Virus informatico
Virus informaticoVirus informatico
Virus informatico
ketaminao
 
Orlandella Antonio
Orlandella AntonioOrlandella Antonio
Orlandella Antonio
quimica2007
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
fantasia140
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
fantasia140
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
fantasia140
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
NASH Salas
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
Henry Bolivar Bermudez
 
Virus informático
Virus informático Virus informático
Virus informático Pam Saavedra
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoSalzamora
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus gatica0526
 
Presentación ivan
Presentación ivanPresentación ivan
Presentación ivanivancito07
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasyonatan Martinez
 

Similar a Presentación1 (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Orlandella Antonio
Orlandella AntonioOrlandella Antonio
Orlandella Antonio
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Diana carolina
Diana carolinaDiana carolina
Diana carolina
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus informático
Virus informático Virus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Presentación ivan
Presentación ivanPresentación ivan
Presentación ivan
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Presentación1

  • 1. IFD N°6 TECNICO SUPERIOR EN INFORMATICA
  • 2. Ciclo de vida de un virus Los virus informáticos tienen un ciclo de vida, este empieza cuando son creados y terminan cuando son erradicados completamente. Etapas 1- Creación 7- Eliminación 2- Gestación 6- Asimilación 3- Reproducción 5- Descubrimiento 4- Activación
  • 3. 1- Creación: 2- Gestación: Crear un virus requería del Luego que el virus es creado, el conocimiento del lenguaje de programador hace copias programación assembler. asegurándose de que se Hoy en día, cualquiera con un poco diseminen. Esto se logra de conocimiento en programación infectando un programa popular. puede crear un virus.
  • 4. 3- Reproducción: 4- Activación: Los virus que contienen rutinas Los se reproducen naturalmente. dañinas, se activaran bajas ciertas Un virus bien diseñado se condiciones, por ejemplo, en reproducirá por un largo tiempo determinada fecha o cuando el antes de activarse, lo cual permite usuario haga algo determinado. que se disemine por todos lados. Los virus sin rutinas dañinas no se activan, pero causan daño al robar espacio en el disco.
  • 5. 5- Descubrimiento: 6- Asimilación: Cuando se detecta y se aísla Son quienes desarrollan los un virus, se envía al productos antivirus, modifican su Internacional asociación de programa para que este pueda seguridad, en Washington D.C., detectar los nuevos virus. para ser documentado y distribuido a los encargados de desarrollar los productos antivirus.
  • 6. 7- Eliminación: La suficiente cantidad de usuarios instalan una protección antivirus, actualizada, puede eliminar cualquier virus. Hasta ahora, ningún virus ha desaparecido completamente, pero algunos han dejado de ser una amenaza.
  • 7. Hecho por: Quiroga, Juan Ramón 2 0 1 2