SlideShare una empresa de Scribd logo
1 de 7
VIRUS INFORMATICO 
Presentado por: JOSE DAVID DIAZ PEDRAZA 
Grado: 9-4
CONCEPTO 
• Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el conocimiento 
del usuario. Los virus, habitualmente, 
reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus 
pueden destruir, de manera intencionada, 
los datos almacenados en una computadora, 
aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos.
TIPOS DE VIRUS 
• Troyano: Consiste en robar información o alterar el sistema del hardware o en un 
caso extremo permite que un usuario externo pueda controlar el equipo. 
• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las 
partes automáticas de un sistema operativo que generalmente son invisibles al 
usuario. 
• Bombas lógicas o de tiempo: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de 
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas 
Lógicas). Si no se produce la condición permanece oculto al usuario. 
• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus 
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de 
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en 
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas 
novatos. 
• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una 
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar 
es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
• Otros tipos por distintas características son los que se relacionan a continuación: 
• Virus residentes: La característica principal de estos virus es que se ocultan en la 
memoria RAM de forma permanente o residente. De este modo, pueden controlar 
e interceptar todas las operaciones llevadas a cabo por el sistema operativo, 
infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, 
cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: 
Randex, CMJ, Meve, MrKlunky. 
• Virus de acción directa: Al contrario que los residentes, estos virus no permanecen 
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo 
momento de ser ejecutados. Al cumplirse una determinada condición, se activan y 
buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. 
• Virus de sobreescritura: Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben 
dentro de su contenido, haciendo que queden total o parcialmente inservibles. 
• Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque 
hacen referencia a una sección muy importante de un disco o unidad de 
almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información 
esencial sobre las características del disco y se encuentra un programa que 
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos 
que los contienen. Actúan infectando en primer lugar el sector de arranque de los 
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un 
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
• Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones 
(compuestas básicamente por unidad de disco y directorio), que el sistema 
operativo conoce para poder localizarlos y trabajar con ellos. 
• Los virus de enlace o directorio alteran las direcciones que indican donde se 
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero 
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en 
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se 
encontraba originalmente el programa, colocándose en su lugar. 
• Una vez producida la infección, resulta imposible localizar y trabajar con los 
ficheros originales. 
• Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por 
algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos 
virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para 
realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se 
vuelve a cifrar. 
• Virus polimórficos: Son virus que en cada infección que realizan se cifran de una 
forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, 
generan una elevada cantidad de copias de sí mismos e impiden que los antivirus 
los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los 
virus más costosos de detectar. 
• Virus multipartites: Virus muy avanzados, que pueden realizar múltiples 
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier 
elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
• Virus del fichero: Infectan programas o ficheros ejecutables 
(ficheros con extensiones EXE y COM). Al ejecutarse el programa 
infectado, el virus se activa, produciendo diferentes efectos. 
• Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File 
Allocation Table) es la sección de un disco utilizada para enlazar la 
información contenida en éste. Se trata de un elemento 
fundamental en el sistema. Los virus que atacan a este elemento 
son especialmente peligrosos, ya que impedirán el acceso a ciertas 
partes del disco, donde se almacenan los ficheros críticos para el 
normal funcionamiento del ordenador.
TIPOS DE ANTIVIRUS Y SUS 
CARACTERISTICAS 
• Tipos de Antivirus Recomendados Actualmente: 
• Existen diversos dispositivos encargados de la detección de virus entre estos 
podemos mencionar: 
• · Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s. 
• · Escáner heurístico: detecta virus desconocidos utilizando métodos de 
inteligencia artificial. 
• · Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día 
el principal elemento de todo buen anti-virus. 
• Tipos de Antivirus más Comunes: 
• Los tipos más comunes utilizados son: 
• · McAffe Virus Scan. 
• · IBM Antivirus. 
• · Dr. Solomon`s. 
• · Symantec Antivirus for the Macintosh. 
• · Virex. 
• · Desinfectant.

Más contenido relacionado

La actualidad más candente

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosJuan Guijorro
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)yeisonrojas1999
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosreyesvic1990
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virusnaagfuBi
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquezMrtin30
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 

La actualidad más candente (16)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Carter
CarterCarter
Carter
 
Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)Tipos de virus yeison rojas (2)
Tipos de virus yeison rojas (2)
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Martin uribe velásquez
Martin uribe velásquezMartin uribe velásquez
Martin uribe velásquez
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 

Destacado

Xavier Hennequin (Kelis) : chaîne éditoriale et accessibilité
Xavier Hennequin (Kelis) : chaîne éditoriale et accessibilitéXavier Hennequin (Kelis) : chaîne éditoriale et accessibilité
Xavier Hennequin (Kelis) : chaîne éditoriale et accessibilitéFFFOD
 
Revista-10-Ideas-Imprescindibles-Pl
Revista-10-Ideas-Imprescindibles-PlRevista-10-Ideas-Imprescindibles-Pl
Revista-10-Ideas-Imprescindibles-PlIgnacio GIL
 
Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...
Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...
Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...ACSG Section Montréal
 
Marché des données géospatiales 3D : résultats d’un sondage international
Marché des données géospatiales 3D : résultats d’un sondage internationalMarché des données géospatiales 3D : résultats d’un sondage international
Marché des données géospatiales 3D : résultats d’un sondage internationalACSG Section Montréal
 
Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...
Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...
Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...Nadia Seraiocco
 
Resume de como hacer un blog muentes
Resume de como hacer un blog muentesResume de como hacer un blog muentes
Resume de como hacer un blog muentesEmelexiitap Beiapp
 
Practicas en sala de computo.
Practicas en sala de computo.Practicas en sala de computo.
Practicas en sala de computo.rebe_galaviz18
 
GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...
GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...
GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...ACSG Section Montréal
 
L'inclusion techno à Lamballe Communauté
L'inclusion techno à Lamballe CommunautéL'inclusion techno à Lamballe Communauté
L'inclusion techno à Lamballe CommunautéFFFOD
 
Palmarès 2012 des cartes de voeux numériques d'entreprise
Palmarès 2012 des cartes de voeux numériques d'entreprisePalmarès 2012 des cartes de voeux numériques d'entreprise
Palmarès 2012 des cartes de voeux numériques d'entrepriseMarketing PME
 
La realidad económica del ecuador
La realidad económica del ecuadorLa realidad económica del ecuador
La realidad económica del ecuadorRichard Belduma
 
Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentaciónvolvo5320
 
Congrès annuel de l'ARCQ
Congrès annuel de l'ARCQCongrès annuel de l'ARCQ
Congrès annuel de l'ARCQNadia Seraiocco
 

Destacado (20)

Xavier Hennequin (Kelis) : chaîne éditoriale et accessibilité
Xavier Hennequin (Kelis) : chaîne éditoriale et accessibilitéXavier Hennequin (Kelis) : chaîne éditoriale et accessibilité
Xavier Hennequin (Kelis) : chaîne éditoriale et accessibilité
 
Revista-10-Ideas-Imprescindibles-Pl
Revista-10-Ideas-Imprescindibles-PlRevista-10-Ideas-Imprescindibles-Pl
Revista-10-Ideas-Imprescindibles-Pl
 
Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...
Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...
Interagir avec des objets de réalité augmentée géoréférencés sur téléphone in...
 
Marché des données géospatiales 3D : résultats d’un sondage international
Marché des données géospatiales 3D : résultats d’un sondage internationalMarché des données géospatiales 3D : résultats d’un sondage international
Marché des données géospatiales 3D : résultats d’un sondage international
 
Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...
Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...
Le rôle du gestionnaire de communauté dans la fonction communication de l'ent...
 
Resume de como hacer un blog muentes
Resume de como hacer un blog muentesResume de como hacer un blog muentes
Resume de como hacer un blog muentes
 
Practicas en sala de computo.
Practicas en sala de computo.Practicas en sala de computo.
Practicas en sala de computo.
 
Reunió INICI DE CURS 2n 2015 2016 blog.ppt
Reunió INICI DE CURS 2n 2015 2016  blog.pptReunió INICI DE CURS 2n 2015 2016  blog.ppt
Reunió INICI DE CURS 2n 2015 2016 blog.ppt
 
funciones de excel
funciones de excelfunciones de excel
funciones de excel
 
GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...
GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...
GéoConnexions III (2010-2015) : Développer des stratégies géospatiales pour p...
 
L'inclusion techno à Lamballe Communauté
L'inclusion techno à Lamballe CommunautéL'inclusion techno à Lamballe Communauté
L'inclusion techno à Lamballe Communauté
 
Palmarès 2012 des cartes de voeux numériques d'entreprise
Palmarès 2012 des cartes de voeux numériques d'entreprisePalmarès 2012 des cartes de voeux numériques d'entreprise
Palmarès 2012 des cartes de voeux numériques d'entreprise
 
Publicacion de libros
Publicacion de librosPublicacion de libros
Publicacion de libros
 
Ilusiones
IlusionesIlusiones
Ilusiones
 
Proyeco de grado
Proyeco de grado Proyeco de grado
Proyeco de grado
 
La realidad económica del ecuador
La realidad económica del ecuadorLa realidad económica del ecuador
La realidad económica del ecuador
 
Tarea nº 5
Tarea nº 5Tarea nº 5
Tarea nº 5
 
Ada 7
Ada 7Ada 7
Ada 7
 
Portafolio de presentación
Portafolio de presentaciónPortafolio de presentación
Portafolio de presentación
 
Congrès annuel de l'ARCQ
Congrès annuel de l'ARCQCongrès annuel de l'ARCQ
Congrès annuel de l'ARCQ
 

Similar a Virus informatico david diaz 9 4 .l.

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasangelalili1112
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpointwhitelion1980
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos UptcHeinner Zea
 

Similar a Virus informatico david diaz 9 4 .l. (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 

Último

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 

Último (20)

Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 

Virus informatico david diaz 9 4 .l.

  • 1. VIRUS INFORMATICO Presentado por: JOSE DAVID DIAZ PEDRAZA Grado: 9-4
  • 2. CONCEPTO • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. TIPOS DE VIRUS • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. • Otros tipos por distintas características son los que se relacionan a continuación: • Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. • Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. • Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. • Virus de boot (bot_kill) o de arranque: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
  • 5. • Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. • Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. • Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. • Virus cifrados: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. • Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. • Virus multipartites: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 6. • Virus del fichero: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. • Virus de FAT: La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 7. TIPOS DE ANTIVIRUS Y SUS CARACTERISTICAS • Tipos de Antivirus Recomendados Actualmente: • Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar: • · Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s. • · Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial. • · Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus. • Tipos de Antivirus más Comunes: • Los tipos más comunes utilizados son: • · McAffe Virus Scan. • · IBM Antivirus. • · Dr. Solomon`s. • · Symantec Antivirus for the Macintosh. • · Virex. • · Desinfectant.