SlideShare una empresa de Scribd logo
 Un virus informático es un
   programa o software que
   se auto ejecuta y se
   propaga insertando copias
   de si mismo en otro
   programa o documento.
Los    virus  informático
consisten en sectores de
códigos que dañan o
borran
información, archivos o
programas de software en
la computadora.
 Troyano
 Gusano
 De sobre-
    escritura
   De enlace
   Residentes
   Mutantes
   Virus falsos
   De macros
   De compañía
 Se ejecuta cuando se abre un         por transmisión de un disco
  programa infectado por este          extraíble.
  virus. Se ejecuta una sola vez y  Nombres:          Netbus,   Back
  no es capaz de infectar otros      orifice, sub 7.
  archivos    o    soportes,   sin
  embargo el daño que causa es
  grave ya que su efecto es el
  robo de información.
 Estos     esperan    que     se
  introduzca                  una
  contraseña, clickear un link, o
   No respetan la información contenida en los
    archivos infectados, haciendo que estos
    queden inservibles, hay otros que además
    son residentes o no. Aunque la
    desinfección es posible, no se pueden
    recuperar los archivos infectados
   ¿Cómo actúan?
     Sobrescribir los archivos con los datos del
    virus.
   Nombres: Way, TRJ, Reboot, Trivial.88.
    son los mas peligrosos.
 Se    propaga      de   computador     a
  computador, con la capacidad de
  enviarse sin la ayuda de una persona, se
  aprovecha de un archivo o programa
  para viajar.
 ¿Cómo     actúan?
   Utilizan partes que son invisibles al usuario.
  Se detecta la presencia cuando los recursos se
  consumen, parcial o totalmente.
   Nombres: Blaster, Sobig Worm, red
  Code, Klezz, etc.
 Modifica la información donde se almacena un
    fichero, hacia donde se encuentra el virus. La
    activación del virus se produce cuando se
    utiliza el fichero afectado.
   ¿Cómo actúan?
    Atacan las direcciones de directorios, la
    modifican y, al momento de utilizarlo, se ejecuta
    el virus.
 Infectan archivos ejecutables
   y sectores de Booteo,
   combinando la acción de
   virus de programa y del
   sector de arranque.

 ¿Cómo actúan?
 Se auto ejecutan al ingresar
   a    la   maquina,     y    se
   multiplican.          Infectan
   gradualmente           nuevos
   sectores.

 Nombres::             One_Half,
ocultos en la memoria principal.
    Se ejecutan cada vez que  Nombres:
    encendemos el ordenador y se    Randex, CMJ, Meve, Mrklunky.
    ocultan en la RAM de forma
    permanente, controlando todas
    las operaciones que se realizan
    con el ordenador, teniendo la
    capacidad de infectar todos los
    archivos                    que
    abramos, cerremos, copiemos, e
    jecutemos, etc.
   ¿Cómo actúan?
    Atacan cuando se cumplen por
    ej. fecha y hora determinada por          Imagen : http://centro-
                                              anime.blogspot.com/2008_04_01_archive.ht
    el autor, mientras permanecen             ml
    Modifican sus bytes al replicarse. Tienen
     incorporado rutinas de cifrado que hacen que
     el virus parezca diferente en variados equipos y
     evite ser detectado por los programas antivirus.

    ¿Cómo actúan?
    Su estrategia es mutar continuamente. Se utiliza
     como competencia para otros crackers y dañan
     archivos temporalmente.
 Los      denominados        virus
   falsos en realidad no son
   virus, sino cadenas de
   mensajes     distribuidas      a
   través del correo electrónico
   y las redes. Estos mensajes
   normalmente           informan
   acerca de peligros de
   infección de virus, los cuales
   mayormente son falsos y
   cuyo único objetivo es
   sobrecargar el flujo de
   información a través de las
   redes y el correo electrónico
   de todo el mundo


 En caso se recibirlos no hay

Más contenido relacionado

La actualidad más candente

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
guest7c1645
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
Giova7910
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mariiajo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
3102190052
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
saravillegas2805
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Luz Camacho Torres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
guest9d71856c
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
Ivan Ramiro Largo Duran
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Virus informático
Virus informáticoVirus informático
Virus informático
tecnicaensistema-lina
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
primeroAsanj
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
jhonhernandez87
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
Carol Valera
 

La actualidad más candente (18)

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 
Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 

Similar a Virus

Virus
Virus Virus
Virus
sorbivi
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
colinacampestre
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
colinacampestre
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
MafeNeko
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Lina Romero
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
lorenis12
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
nathis1010
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
aleenrri
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
brisa99
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
marylu26
 
virus informatico
virus informaticovirus informatico
virus informatico
Frida Romero
 
virus informatico
virus informaticovirus informatico
virus informatico
neilyvarela
 
Virus
VirusVirus
Virus
dals23
 

Similar a Virus (20)

Virus
Virus Virus
Virus
 
Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 

Más de sorbivi

Generación electrica
Generación electricaGeneración electrica
Generación electrica
sorbivi
 
Generación electrica
Generación electricaGeneración electrica
Generación electrica
sorbivi
 
Guía didáctica operadores basicos
Guía didáctica operadores basicosGuía didáctica operadores basicos
Guía didáctica operadores basicos
sorbivi
 
Aula de informatica
Aula de informaticaAula de informatica
Aula de informatica
sorbivi
 
Entrevista
EntrevistaEntrevista
Entrevista
sorbivi
 
Protocolo empresarial
Protocolo empresarialProtocolo empresarial
Protocolo empresarial
sorbivi
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégica
sorbivi
 
Pedagogia organizacional
Pedagogia organizacionalPedagogia organizacional
Pedagogia organizacional
sorbivi
 
Hoja de vida sor betty
Hoja de vida sor bettyHoja de vida sor betty
Hoja de vida sor betty
sorbivi
 
Mapa sistema
Mapa sistemaMapa sistema
Mapa sistema
sorbivi
 
Mapa educación
Mapa educaciónMapa educación
Mapa educación
sorbivi
 
Agencias mapa
Agencias mapaAgencias mapa
Agencias mapa
sorbivi
 
Manual de convivencia
Manual de convivenciaManual de convivencia
Manual de convivencia
sorbivi
 
Nuestro empeño
Nuestro empeñoNuestro empeño
Nuestro empeño
sorbivi
 
DESFRAGMENTAR
DESFRAGMENTARDESFRAGMENTAR
DESFRAGMENTAR
sorbivi
 
Presentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ramPresentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ram
sorbivi
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
sorbivi
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
sorbivi
 
Sopa
Sopa Sopa
Sopa
sorbivi
 
Antivirus
AntivirusAntivirus
Antivirus
sorbivi
 

Más de sorbivi (20)

Generación electrica
Generación electricaGeneración electrica
Generación electrica
 
Generación electrica
Generación electricaGeneración electrica
Generación electrica
 
Guía didáctica operadores basicos
Guía didáctica operadores basicosGuía didáctica operadores basicos
Guía didáctica operadores basicos
 
Aula de informatica
Aula de informaticaAula de informatica
Aula de informatica
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Protocolo empresarial
Protocolo empresarialProtocolo empresarial
Protocolo empresarial
 
Planificación estratégica
Planificación estratégicaPlanificación estratégica
Planificación estratégica
 
Pedagogia organizacional
Pedagogia organizacionalPedagogia organizacional
Pedagogia organizacional
 
Hoja de vida sor betty
Hoja de vida sor bettyHoja de vida sor betty
Hoja de vida sor betty
 
Mapa sistema
Mapa sistemaMapa sistema
Mapa sistema
 
Mapa educación
Mapa educaciónMapa educación
Mapa educación
 
Agencias mapa
Agencias mapaAgencias mapa
Agencias mapa
 
Manual de convivencia
Manual de convivenciaManual de convivencia
Manual de convivencia
 
Nuestro empeño
Nuestro empeñoNuestro empeño
Nuestro empeño
 
DESFRAGMENTAR
DESFRAGMENTARDESFRAGMENTAR
DESFRAGMENTAR
 
Presentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ramPresentacion liberacion de_memoria_ram
Presentacion liberacion de_memoria_ram
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Sopa
Sopa Sopa
Sopa
 
Antivirus
AntivirusAntivirus
Antivirus
 

Virus

  • 1.
  • 2.  Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3. Los virus informático consisten en sectores de códigos que dañan o borran información, archivos o programas de software en la computadora.
  • 4.  Troyano  Gusano  De sobre- escritura  De enlace  Residentes  Mutantes  Virus falsos  De macros  De compañía
  • 5.  Se ejecuta cuando se abre un por transmisión de un disco programa infectado por este extraíble. virus. Se ejecuta una sola vez y  Nombres: Netbus, Back no es capaz de infectar otros orifice, sub 7. archivos o soportes, sin embargo el daño que causa es grave ya que su efecto es el robo de información.  Estos esperan que se introduzca una contraseña, clickear un link, o
  • 6. No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles, hay otros que además son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  Nombres: Way, TRJ, Reboot, Trivial.88. son los mas peligrosos.
  • 7.  Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona, se aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres: Blaster, Sobig Worm, red Code, Klezz, etc.
  • 8.  Modifica la información donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.  ¿Cómo actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 9.  Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de programa y del sector de arranque.  ¿Cómo actúan?  Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres:: One_Half,
  • 10. ocultos en la memoria principal.  Se ejecutan cada vez que  Nombres: encendemos el ordenador y se Randex, CMJ, Meve, Mrklunky. ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, e jecutemos, etc.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por Imagen : http://centro- anime.blogspot.com/2008_04_01_archive.ht el autor, mientras permanecen ml
  • 11. Modifican sus bytes al replicarse. Tienen incorporado rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus.  ¿Cómo actúan? Su estrategia es mutar continuamente. Se utiliza como competencia para otros crackers y dañan archivos temporalmente.
  • 12.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo  En caso se recibirlos no hay