SlideShare una empresa de Scribd logo
1 de 9
CONCEPTO

Virus informático, es un malware que tiene por objeto alterar el normal funcionamiento de
la pc, se reproduce a sí mismo e interfiere con el hardware de una computadora o con su
sistema operativo. Los virus están diseñados para reproducirse y evitar su detección.
Como cualquier otro programa informático, un virus debe ser ejecutado para que
funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y
seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La
carga activa puede trastornar o modificar archivos de datos, presentar un determinado
mensaje o provocar fallos en el sistema operativo.
características


DAÑOS A NIVEL DE DATOS.



SE EXPANDEN POR MEDIO DE COPIAS Y REPLICAS.



LAS REDES AYUDAN A PROPAGARLOS.



SE A UN PROGRAMA INSTALADO EN EL ORDENADOR
PERMITIENDO SU PROPAGACIÓN.



RALENTIZAR O BLOQUEAR EL ORDENADOR.



DESTRUYEN LA INFORMACIÓN ALMACENADA EN EL
DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA,
QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO.



REDUCEN EL ESPACIO EN EL DISCO DURO.



CADA VIRUS PLANTEA UNA SITUACIÓN DIFERENTE.
Clases de virus

TROYANO: CONSISTE EN DESPOJAR INFORMACIÓN O ALTERAR EL

SISTEMA DEL HARDWARE.
BOMBAS : SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN

ACONTECIMIENTO DETERMINADO. SUELEN DARSE COMO: (BOMBAS DE
TIEMPO) COMO LA FECHA.(BOMBAS LÓGICAS) UNA COMBINACIÓN DE
TECLAS, O CIERTAS CONDICIONES TÉCNICA.
HOAX: NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR

SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL
USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS
Métodos de propagación


LOS VIRUS INFORMÁTICOS SE DIFUNDEN
CUANDO LAS INSTRUCCIONES O CÓDIGO
EJECUTABLE QUE HACEN FUNCIONAR LOS
PROGRAMAS PASAN DE UN ORDENADOR A
OTRO.



LOS VIRUS SE REPRODUCEN Y LIBERAN
SUS CARGAS ACTIVAS SÓLO CUANDO SE
EJECUTAN.



SI UN ORDENADOR ESTÁ SIMPLEMENTE
CONECTADO A UNA RED INFORMÁTICA
INFECTADA O SE LIMITA A CARGAR UN
PROGRAMA
INFECTADO,
NO
SE
INFECTARÁ NECESARIAMENTE.



LOS
VIRUS SE TRASMITEN
POR
INSTALACIONES DE SOFTWARE PIRATA, O
POR PROGRAMAS
QUE SE EJECUTAN
AUTOMÁTICAMENTE.
Métodos de propagación


LOS
VIRUS
ENGAÑAN
FRECUENTEMENTE
AL
SISTEMA
OPERATIVO DE LA COMPUTADORA O AL
USUARIO INFORMÁTICO PARA QUE
EJECUTE EL PROGRAMA VIRAL.



ALGUNOS VIRUS TIENEN LA CAPACIDAD
DE
ADHERIRSE
A
PROGRAMAS
LEGÍTIMOS. ESTA ADHESIÓN PUEDE
PRODUCIRSE CUANDO SE CREA, ABRE O
MODIFICA EL PROGRAMA LEGÍTIMO.



UNA VEZ QUE UN VIRUS ESTÁ
ACTIVADO,
PUEDE
REPRODUCIRSE
COPIÁNDOSE EN DISCOS FLEXIBLES, EN
EL DISCO DURO, EN PROGRAMAS
INFORMÁTICOS LEGÍTIMOS O A TRAVÉS
DE REDES INFORMÁTICAS.



EN
LAS
REDES
INFORMÁTICAS,
ALGUNOS VIRUS SE OCULTAN EN EL
SOFTWARE QUE PERMITE AL USUARIO
CONECTARSE AL SISTEMA.
Métodos de prevención
ACTIVOS
ANTIVIRUS:

tratan de descubrir las trazas que ha
dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminación.

FILTROS DE FICHEROS:

consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a
una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o
usando técnicas de firewall. En general,
este sistema proporciona una seguridad
donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir
emplear únicamente recursos de forma
más selectiva.
Métodos de prevención
PASIVOS


introducir a su equipo medios de
almacenamiento
consideres

que

removibles

que

pudieran

estar

infectados con algún virus.


No instalar software "pirata".



Evitar descargar software de Internet.



No abrir mensajes provenientes de una
dirección electrónica desconocida.



No aceptar e-mails de desconocidos
F I N…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus joyce2
Virus y antivirus joyce2Virus y antivirus joyce2
Virus y antivirus joyce2
 
Virus y antivirus gus
Virus y antivirus gusVirus y antivirus gus
Virus y antivirus gus
 
Mervin rene humberto deonicio virus
Mervin rene humberto deonicio virusMervin rene humberto deonicio virus
Mervin rene humberto deonicio virus
 
Examen final
Examen finalExamen final
Examen final
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus 42
Virus y antivirus 42Virus y antivirus 42
Virus y antivirus 42
 
PROTECCION
PROTECCIONPROTECCION
PROTECCION
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 

Destacado (6)

El llano en llamas 01
El llano en llamas 01El llano en llamas 01
El llano en llamas 01
 
El llano en llamas
El llano en llamasEl llano en llamas
El llano en llamas
 
EXPOSICIÓN "LIBRO EL LLANO EN LLAMAS"
EXPOSICIÓN "LIBRO EL LLANO EN LLAMAS"EXPOSICIÓN "LIBRO EL LLANO EN LLAMAS"
EXPOSICIÓN "LIBRO EL LLANO EN LLAMAS"
 
El llano en llamas
El llano en llamasEl llano en llamas
El llano en llamas
 
El llano en llamas
El llano en llamasEl llano en llamas
El llano en llamas
 
El llano en_llamas
El llano en_llamasEl llano en_llamas
El llano en_llamas
 

Similar a Virus informatico

Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)PeDRiiNCHii
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosuptc
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & AntivirusKaren Fs
 
Presentación2.pptx
 Presentación2.pptx  Presentación2.pptx
Presentación2.pptx Yumaryory
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx Yumaryory
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas2008yeimy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusomaira
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virusSilvia Taboada
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucionjhonhernandez87
 

Similar a Virus informatico (20)

tipo de virus
tipo de virus tipo de virus
tipo de virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Colegio
ColegioColegio
Colegio
 
Presentación2.pptx
 Presentación2.pptx  Presentación2.pptx
Presentación2.pptx
 
Virus informaticos .pptx
Virus informaticos .pptx Virus informaticos .pptx
Virus informaticos .pptx
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Expocion de de los virus
Expocion de de los virusExpocion de de los virus
Expocion de de los virus
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informáticos y solucion
Virus informáticos y solucionVirus informáticos y solucion
Virus informáticos y solucion
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Virus informatico

  • 1.
  • 2. CONCEPTO Virus informático, es un malware que tiene por objeto alterar el normal funcionamiento de la pc, se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo. Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 3. características  DAÑOS A NIVEL DE DATOS.  SE EXPANDEN POR MEDIO DE COPIAS Y REPLICAS.  LAS REDES AYUDAN A PROPAGARLOS.  SE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN.  RALENTIZAR O BLOQUEAR EL ORDENADOR.  DESTRUYEN LA INFORMACIÓN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO.  REDUCEN EL ESPACIO EN EL DISCO DURO.  CADA VIRUS PLANTEA UNA SITUACIÓN DIFERENTE.
  • 4. Clases de virus TROYANO: CONSISTE EN DESPOJAR INFORMACIÓN O ALTERAR EL SISTEMA DEL HARDWARE. BOMBAS : SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. SUELEN DARSE COMO: (BOMBAS DE TIEMPO) COMO LA FECHA.(BOMBAS LÓGICAS) UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICA. HOAX: NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS
  • 5. Métodos de propagación  LOS VIRUS INFORMÁTICOS SE DIFUNDEN CUANDO LAS INSTRUCCIONES O CÓDIGO EJECUTABLE QUE HACEN FUNCIONAR LOS PROGRAMAS PASAN DE UN ORDENADOR A OTRO.  LOS VIRUS SE REPRODUCEN Y LIBERAN SUS CARGAS ACTIVAS SÓLO CUANDO SE EJECUTAN.  SI UN ORDENADOR ESTÁ SIMPLEMENTE CONECTADO A UNA RED INFORMÁTICA INFECTADA O SE LIMITA A CARGAR UN PROGRAMA INFECTADO, NO SE INFECTARÁ NECESARIAMENTE.  LOS VIRUS SE TRASMITEN POR INSTALACIONES DE SOFTWARE PIRATA, O POR PROGRAMAS QUE SE EJECUTAN AUTOMÁTICAMENTE.
  • 6. Métodos de propagación  LOS VIRUS ENGAÑAN FRECUENTEMENTE AL SISTEMA OPERATIVO DE LA COMPUTADORA O AL USUARIO INFORMÁTICO PARA QUE EJECUTE EL PROGRAMA VIRAL.  ALGUNOS VIRUS TIENEN LA CAPACIDAD DE ADHERIRSE A PROGRAMAS LEGÍTIMOS. ESTA ADHESIÓN PUEDE PRODUCIRSE CUANDO SE CREA, ABRE O MODIFICA EL PROGRAMA LEGÍTIMO.  UNA VEZ QUE UN VIRUS ESTÁ ACTIVADO, PUEDE REPRODUCIRSE COPIÁNDOSE EN DISCOS FLEXIBLES, EN EL DISCO DURO, EN PROGRAMAS INFORMÁTICOS LEGÍTIMOS O A TRAVÉS DE REDES INFORMÁTICAS.  EN LAS REDES INFORMÁTICAS, ALGUNOS VIRUS SE OCULTAN EN EL SOFTWARE QUE PERMITE AL USUARIO CONECTARSE AL SISTEMA.
  • 7. Métodos de prevención ACTIVOS ANTIVIRUS: tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. FILTROS DE FICHEROS: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 8. Métodos de prevención PASIVOS  introducir a su equipo medios de almacenamiento consideres que removibles que pudieran estar infectados con algún virus.  No instalar software "pirata".  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos