SlideShare una empresa de Scribd logo
VIRUS
INFORMÁTICO

i
CONTENIDO
QUE SON LOS VIRUS
SICLO DE VIDA DE LO VIRUS
POR QUE SE HACE UN VIRUS
QUE SON LOS GUZANOS Y
TROYANOS
POECENTAGE DE VIRUS Enviados
Antivirus
Que son los virus





Son programas de computadora
Poseen la cualidad de poder auto replicarse
Intentan ocultar su presencia hasta el momento de la
“explosión”
Producen efectos dañinos en el “huésped”
CICLO DE VIDA DE UN VIRUS
SE MANTIENEN MIENTRAS NO SEAN
DETECTADO Y DESTRUIDO
DISPOSITIVOS DE
ALMACENAMIENTO
ARCHIVOS
DESCARGADOS DE
INTERNET

INGRESO Y
EJECUCION
DE
PROGRAMA
INFECTADO

EL VIRUS SE
TRASMITIRA
POR MEDIO DE
LOS ARCHIVOS
INFECTADOS
DUPLICACION EN
TODO PROGRAMA
EJECUTADO
POSTERIOR A LA
INSTALACION

INSTALACION
DEL VIRUS EN LA
MEMORIA SDEL
SISTEMA
Por que se hace un virus?
La gran mayoría de los creadores de virus lo ven con un hobby, aunque
también son usados como medio de propaganda o difusión de su
quejas o ideas radicales.
En otras ocasiones es el orgullo, o la competitividad entre los
programadores de virus lo que les lleva a desarrollarlos cada vez mas
destructivos y difíciles de controlar.
clasificación DE LOS VIRUS









Virus del sector de arranque(BOOT)
Virus de archivos
Virus
mixtos
bimodales
o
multipartito
Virus bat
Virus paracito
Virus obj, lib y código de fuente
Virus sin punto de entrada o epo
virus
Clasificación de los virus

Suelen quedarse residentes en
memoria
al
hacer
cualquier
operación en un disco infectado.
Los virus de boot utilizan este sector
de
arranque
para
ubicarse, guardando el sector
original en otra parte del disco.
Utilizan el sector de arranque, el cual
contiene la información sobre el tipo
de disco a la espera de replicarse.
Clasificación de los virus
VIRUS DE ARCHIVO
Normalmente insertan el código del virus al principio o final del
archivo, manteniendo intacto el programa infectado. Cuando se
ejecuta, el virus pude hacer residente en memoria y luego devuelve
el control al programa original para que se continúe de modo normal.
Infectan archivos y tradicionalmente los tipos ejecutables.

Clasificación de los virus
VIRUS MACRO
Son el tipo de virus que están teniendo un mayor auge debido a su
fácil programación y distribución a través de la ret.
Estos estas programados para usar el lenguaje de macros Word
Basic, gracias al cual pueden infectar y replicarse a través de
archivos MS-Wort (doc)

clasificación DE LOS VIRUS

VIRUS MIXTOS BIMODALES O MULTIPARTITO
Son una combinación de virus de archivo y virus
del sector de arranque.
 VIRUS BATT
Este tipo de virus empleando ordenes de DOS en
archivos de proceso por lotes consiguen replicarse
y causar efectos dañinos
 VIRUS PARASITO
Cambian el contenido de archivos infestados al
transferirles su copia y permiten que los archivos
sean parcial o completamente utilizables

clasificación DE LOS VIRUS
VIRUS

DEL MIRC
Viene a formar parte de la nueva generación de
internet y demuestra que la red abre nuevas formas de
infección.
Consiste en un escript para el cliente de IRC Mirc.
Cuando se accede a un canal de IRC, donde se
encuentre una infección, recibe por DCC un archivo
llamado “script.ini.”
VIRUS OBJ, LIB Y CÓDIGO FUENTE
Son
virus
que
afectan
compiladores
de
librerías, módulos de objeto y código fuente.
Son mas raros y están poco extendidos.
Unen su código viral a los módulos o librerías en formato
del modulo del objeto o librería infestada
clasificación DE LOS VIRUS
VIRUS

SIN PUNTO DE ENTRADA O EPO VIRUS
Pueden ejecutarse o extenderse por ellos
mismos.
Son los ficheros EXE y COM creados como
resultado del enlace de ese mismo modulo o
librería con otros, los que lo diseminan, por que
emergen como virus solo en esa segunda
etapa.
En la infección del código fuente de un
programa, el virus agrega su código fuente al
del fichero “diana” original. El fichero infestado
es capaz de diseminar el virus después de ser
compilado e interconectado
Que son los gusanos y troyanos
Un gusano, esta diseñado para copiarse de un equipo a otro, pero lo
hace automáticamente. En primer lugar, toma el control de las
características del equipo que permite transferir archivos o información.
Una vez que un gusano este en el sistema, puede viajar solo
Bloquean las redes y posible te provocan esperas largas ( a todos los
usuarios) para ver las paginas web de internet.
El gran peligro de los gusanos es su habilidad para replicarse en grandes
números.
Que son los gusanos y troyanos
TROYANO

programa informático que parece ser útil pero que realmente
provoca daños.
Estos se difunden cuando los usuarios sé les engaña para abrir un programa
por que parecen proceder de un origen legitimo .
También se pueden incluir en software que se descargan gratuitamente.
Que son los gusanos y troyanos
Ventas

troyanos 25%

gusanos27%
boot2%
otros46%
ANTIVIRUS

Son programas creados para prevenir o evitar la
activación de los virus, así como su propagación y
contagio. Cuenta además con rutinas de
detención, eliminación y reconstrucción de los
archivos y las aéreas infestadas del sistema.
Un antivirus para ser calificado como tal debe
tener buena capacidad de detención de
software malignos, actualización constante y
efectiva,
velocidad
de
escaneo
y
monitorización, dar grandes posibilidades a los
expertos y efectiva limpieza de los virus.
Ej:
BIBLIOGRAFÍA
PRESENTACIÓN

BASADA EN:
http:/www.monografias.com/trabajos37/virus-informaticos/virusinformaticos.shtml
http://www.eumed.com
http://www.zonavirus.com
http://monografias.com
http://alerta-antivirus.ret.es
http:www.uc.cl
http:microsoft.com
http.ilustrados.com

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
Yesica Milena Neva Leguizamón
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
alex rivera
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
jhonnyavendao
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
Stywar Sanchez
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
luiyirey22
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
katybrigitte
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luiyirey
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
luiyirey
 
Tisg
TisgTisg
Tisg
Minimibi
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
almironv
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Trabajo practico de conversion
Trabajo practico de conversionTrabajo practico de conversion
Trabajo practico de conversionQamii Mallea
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
Manuel Oliveira
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
guest001ee1f4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 

La actualidad más candente (19)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Virus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyiVirus y-vacunas-informaticas luiyi
Virus y-vacunas-informaticas luiyi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tisg
TisgTisg
Tisg
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Trabajo practico de conversion
Trabajo practico de conversionTrabajo practico de conversion
Trabajo practico de conversion
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudiochocobely
 
Gjesm150161451593800
Gjesm150161451593800Gjesm150161451593800
Gjesm150161451593800
GJESM Publication
 
Plano de ação
Plano de açãoPlano de ação
Plano de ação
Nuno Ferreira
 
Grabador de-sonido
Grabador de-sonidoGrabador de-sonido
Grabador de-sonido
roger960104
 
Aerohive SR2148P Switch
Aerohive SR2148P SwitchAerohive SR2148P Switch
Aerohive SR2148P Switch
Aerohive Networks
 
Gjesm150181451593800
Gjesm150181451593800Gjesm150181451593800
Gjesm150181451593800
GJESM Publication
 
cs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievementcs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievementavraham3
 
7th pre alg -l52
7th pre alg -l527th pre alg -l52
7th pre alg -l52jdurst65
 
Consumismo
ConsumismoConsumismo
Consumismo
Andrea Lemos
 
2 Venta en los centros de producción
2 Venta en los centros de producción2 Venta en los centros de producción
2 Venta en los centros de producción
Midevago
 
Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1
Beatrg08
 
Gjesm148011451593800
Gjesm148011451593800Gjesm148011451593800
Gjesm148011451593800
GJESM Publication
 

Destacado (16)

Técnicas de estudio
Técnicas de estudioTécnicas de estudio
Técnicas de estudio
 
Tutorial geogebra 2
Tutorial geogebra 2Tutorial geogebra 2
Tutorial geogebra 2
 
Gjesm150161451593800
Gjesm150161451593800Gjesm150161451593800
Gjesm150161451593800
 
Plano de ação
Plano de açãoPlano de ação
Plano de ação
 
Grabador de-sonido
Grabador de-sonidoGrabador de-sonido
Grabador de-sonido
 
Aerohive SR2148P Switch
Aerohive SR2148P SwitchAerohive SR2148P Switch
Aerohive SR2148P Switch
 
Gjesm150181451593800
Gjesm150181451593800Gjesm150181451593800
Gjesm150181451593800
 
cs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievementcs1-tl-RecordOfAchievement
cs1-tl-RecordOfAchievement
 
ses_12_page_brochure
ses_12_page_brochureses_12_page_brochure
ses_12_page_brochure
 
7th pre alg -l52
7th pre alg -l527th pre alg -l52
7th pre alg -l52
 
Wow
WowWow
Wow
 
Consumismo
ConsumismoConsumismo
Consumismo
 
mauricio
mauriciomauricio
mauricio
 
2 Venta en los centros de producción
2 Venta en los centros de producción2 Venta en los centros de producción
2 Venta en los centros de producción
 
Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1Sobre las nuevas tecnologías 1
Sobre las nuevas tecnologías 1
 
Gjesm148011451593800
Gjesm148011451593800Gjesm148011451593800
Gjesm148011451593800
 

Similar a Virus informatico

Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
deibyjimenez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
deibyjimenez
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
JOSE FRANCISCO MARTINEZ PARADA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosironmop
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
andres hernandez
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
blancacecilia74
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
blancacecilia74
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Yessik Paola
 

Similar a Virus informatico (20)

Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Jose trabajos unidad3
Jose trabajos unidad3Jose trabajos unidad3
Jose trabajos unidad3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 

Virus informatico

  • 2. CONTENIDO QUE SON LOS VIRUS SICLO DE VIDA DE LO VIRUS POR QUE SE HACE UN VIRUS QUE SON LOS GUZANOS Y TROYANOS POECENTAGE DE VIRUS Enviados Antivirus
  • 3. Que son los virus     Son programas de computadora Poseen la cualidad de poder auto replicarse Intentan ocultar su presencia hasta el momento de la “explosión” Producen efectos dañinos en el “huésped”
  • 4. CICLO DE VIDA DE UN VIRUS SE MANTIENEN MIENTRAS NO SEAN DETECTADO Y DESTRUIDO DISPOSITIVOS DE ALMACENAMIENTO ARCHIVOS DESCARGADOS DE INTERNET INGRESO Y EJECUCION DE PROGRAMA INFECTADO EL VIRUS SE TRASMITIRA POR MEDIO DE LOS ARCHIVOS INFECTADOS DUPLICACION EN TODO PROGRAMA EJECUTADO POSTERIOR A LA INSTALACION INSTALACION DEL VIRUS EN LA MEMORIA SDEL SISTEMA
  • 5. Por que se hace un virus? La gran mayoría de los creadores de virus lo ven con un hobby, aunque también son usados como medio de propaganda o difusión de su quejas o ideas radicales. En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollarlos cada vez mas destructivos y difíciles de controlar.
  • 6. clasificación DE LOS VIRUS        Virus del sector de arranque(BOOT) Virus de archivos Virus mixtos bimodales o multipartito Virus bat Virus paracito Virus obj, lib y código de fuente Virus sin punto de entrada o epo virus
  • 7. Clasificación de los virus Suelen quedarse residentes en memoria al hacer cualquier operación en un disco infectado. Los virus de boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco a la espera de replicarse.
  • 8. Clasificación de los virus VIRUS DE ARCHIVO Normalmente insertan el código del virus al principio o final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus pude hacer residente en memoria y luego devuelve el control al programa original para que se continúe de modo normal. Infectan archivos y tradicionalmente los tipos ejecutables. 
  • 9. Clasificación de los virus VIRUS MACRO Son el tipo de virus que están teniendo un mayor auge debido a su fácil programación y distribución a través de la ret. Estos estas programados para usar el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Wort (doc) 
  • 10. clasificación DE LOS VIRUS VIRUS MIXTOS BIMODALES O MULTIPARTITO Son una combinación de virus de archivo y virus del sector de arranque.  VIRUS BATT Este tipo de virus empleando ordenes de DOS en archivos de proceso por lotes consiguen replicarse y causar efectos dañinos  VIRUS PARASITO Cambian el contenido de archivos infestados al transferirles su copia y permiten que los archivos sean parcial o completamente utilizables 
  • 11. clasificación DE LOS VIRUS VIRUS DEL MIRC Viene a formar parte de la nueva generación de internet y demuestra que la red abre nuevas formas de infección. Consiste en un escript para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, donde se encuentre una infección, recibe por DCC un archivo llamado “script.ini.” VIRUS OBJ, LIB Y CÓDIGO FUENTE Son virus que afectan compiladores de librerías, módulos de objeto y código fuente. Son mas raros y están poco extendidos. Unen su código viral a los módulos o librerías en formato del modulo del objeto o librería infestada
  • 12. clasificación DE LOS VIRUS VIRUS SIN PUNTO DE ENTRADA O EPO VIRUS Pueden ejecutarse o extenderse por ellos mismos. Son los ficheros EXE y COM creados como resultado del enlace de ese mismo modulo o librería con otros, los que lo diseminan, por que emergen como virus solo en esa segunda etapa. En la infección del código fuente de un programa, el virus agrega su código fuente al del fichero “diana” original. El fichero infestado es capaz de diseminar el virus después de ser compilado e interconectado
  • 13. Que son los gusanos y troyanos Un gusano, esta diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permite transferir archivos o información. Una vez que un gusano este en el sistema, puede viajar solo Bloquean las redes y posible te provocan esperas largas ( a todos los usuarios) para ver las paginas web de internet. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
  • 14. Que son los gusanos y troyanos TROYANO programa informático que parece ser útil pero que realmente provoca daños. Estos se difunden cuando los usuarios sé les engaña para abrir un programa por que parecen proceder de un origen legitimo . También se pueden incluir en software que se descargan gratuitamente.
  • 15. Que son los gusanos y troyanos Ventas troyanos 25% gusanos27% boot2% otros46%
  • 16. ANTIVIRUS Son programas creados para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las aéreas infestadas del sistema. Un antivirus para ser calificado como tal debe tener buena capacidad de detención de software malignos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y efectiva limpieza de los virus. Ej: