SlideShare una empresa de Scribd logo
1 de 17
Daniel Fernando Montoya
Un virus informático es un
programa de computadora que
tiene la capacidad de causar daño
y su característica más relevante
es que puede replicarse a sí
mismo y propagarse a otras
computadoras.
CLASIFICACION DE LOS VIRUS

  La clasificación de los virus, se
  puede agrupar por la entidad que
  parasitan (archivos ejecutables), por
  su      comportamiento,        por  su
  agresividad, por sus técnicas de
  ataque o por como se oculta, etc. En
  algunos casos un virus puede
  incluirse en más de un tipo (un
  multipartito resulta ser sigiloso).
ALGUNOS SON

 Caballos de Troya        Retro-virus o Virus
                            antivirus
 Camaleones
                           Virus multipartitos
 polimorfos o mutantes
                           Bombas de tiempo
 Virus lentos
                           virus voraces
CABALLOS DE TROYA

 Se esconden dentro del
  código      de      archivos
  ejecutables        y       no
  ejecutables         pasando
  inadvertidos      por     los
  controles    de      muchos
  antivirus. Su objetivo será
  el     de      robar      las
  contraseñas        que      el
  usuario tenga en sus
  archivos         o        las
  contraseñas       para      el
  acceso        a       redes,
  incluyendo a Internet
CAMALEONES
 los camaleones pueden
 realizar     todas       las
 funciones       de       los
 programas legítimos a
 los     que     sustituyen.
 Software         camaleón
 podría,    por    ejemplo,
 emular un programa de
 acceso      a     sistemas
 remotos (rlogin, telnet)
 realizando     todas     las
 acciones      que      ellos
 realizan
POLIMORFOS O MUTANTES

 poseen la capacidad de
 encriptar el cuerpo del
 virus para que no
 pueda ser detectado
 fácilmente    por   un
 antivirus. Solo deja
 disponibles       unas
 cuantas rutinas que se
 encargaran          de
 desencriptar el virus
 para poder propagarse.
VIRUS LENTOS
 un        virus      lento
 únicamente           podrá
 infectar el sector de
 arranque de un disquete
 cuando       se   use    el
 comando FORMAT o
 SYS para escribir algo en
 dicho sector. De los
 archivos que pretende
 infectar realiza una copia
 que infecta, dejando al
 original intacto.
RETRO-VIRUS O VIRUS
         ANTIVIRUS
 Generalmente los retro-virus buscan el
 archivo de definición de virus y lo
 eliminan, imposibilitando al antivirus la
 identificación de sus enemigos. Suelen
 hacer lo mismo con el registro del
 comprobado. Algunos incluso modifican el
 entorno de tal manera que termina por
 afectar el funcionamiento del antivirus de
 integridad.
VIRUS MULTIPARTITOS
 Estos atacan a los sectores de arranque y a
 los ficheros ejecutables. Su nombre está
 dado porque infectan las computadoras de
 varias formas. No se limitan a infectar un tipo
 de archivo ni una zona de la unidad de disco
 rígido. Cuando se ejecuta una aplicación
 infectada con uno de estos virus, éste infecta
 el sector de arranque. La próxima vez que
 arranque la computadora, el virus atacará a
 cualquier programa que se ejecute.
BOMBAS DE TIEMPO

 Está dada por el trigger de su módulo de
 ataque que se disparará en una fecha
 determinada Por lo general muestran
 mensajes en la pantalla en alguna fecha
 que representa un evento importante para
 el programador El virus Michel Angelo sí
 causa un daño grande eliminando toda la
 información de la tabla de particiones el
 día 6 de marzo.
VIRUS VORACES

 Estos virus alteran el contenido de los
 archivos de forma indiscriminada.
 Generalmente uno de estos virus
 sustituirá el programa ejecutable por
 su propio código. Son muy peligrosos
 porque se dedican a destruir
 completamente los datos que puedan
 encontrar.
 Un antivirus es un programa informático que
  detecta y elimina virus informáticos e incluso
  otros programas maliciosos como gusanos,
  troyanos, spyware, etc. Un virus informático es
  un archivo informático cuya función es
  provocar daños en archivos y sistemas de la
  mayor cantidad de usuarios y difundirse. Un
  antivirus básico no se encargara nada más
  que      de     los    virus    informáticos.
TIPOS DE ANTIVIRUS
 Aplicación o aplicaciones que
  previenen, detectan, buscan, y
 eliminan virus, utilizando bases
 de datos de nombres, y diversas
 técnicas heurísticas de
 detección.
ANTIVIRUS POPULARES
 Kaspersky Anti-virus.    PC- cillin
 Panda Security.
 Norton antivirus         AVG Anti-Virus y AVG
 McAfee.                   Anti-Virus Free
 ZoneAlarm antivirus
 BitDefender              avast! y avast! Home
 NOD32
 F- prot
CORTAFUEGOS (FIREWALL)

 Programa que funciona como muro
 de defensa, bloqueando el acceso
 a un sistema en particular. Se
 utilizan    principalmente      en
 computadoras con conexión a una
 red, fundamentalmente Internet.
Trabajo final blog

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Unidad 3 tics
Unidad 3 ticsUnidad 3 tics
Unidad 3 tics
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
diapositivasvirus
diapositivasvirusdiapositivasvirus
diapositivasvirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Los virus y vacunas informaticas
Los virus y vacunas informaticasLos virus y vacunas informaticas
Los virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 

Similar a Trabajo final blog

Similar a Trabajo final blog (20)

Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tic virus
Tic virusTic virus
Tic virus
 
Virus
VirusVirus
Virus
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus
VirusVirus
Virus
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Trabajo final blog

  • 2. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras.
  • 3. CLASIFICACION DE LOS VIRUS  La clasificación de los virus, se puede agrupar por la entidad que parasitan (archivos ejecutables), por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
  • 4. ALGUNOS SON  Caballos de Troya  Retro-virus o Virus antivirus  Camaleones  Virus multipartitos  polimorfos o mutantes  Bombas de tiempo  Virus lentos  virus voraces
  • 5. CABALLOS DE TROYA  Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet
  • 6. CAMALEONES  los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen. Software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan
  • 7. POLIMORFOS O MUTANTES  poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
  • 8. VIRUS LENTOS  un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
  • 9. RETRO-VIRUS O VIRUS ANTIVIRUS  Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobado. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus de integridad.
  • 10. VIRUS MULTIPARTITOS  Estos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
  • 11. BOMBAS DE TIEMPO  Está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
  • 12. VIRUS VORACES  Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
  • 13.  Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.
  • 14. TIPOS DE ANTIVIRUS  Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
  • 15. ANTIVIRUS POPULARES  Kaspersky Anti-virus.  PC- cillin  Panda Security.  Norton antivirus  AVG Anti-Virus y AVG  McAfee. Anti-Virus Free  ZoneAlarm antivirus  BitDefender  avast! y avast! Home  NOD32  F- prot
  • 16. CORTAFUEGOS (FIREWALL)  Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet.