SlideShare una empresa de Scribd logo
Javier Esteban Almanza Reyes 
1002 
Articulación uptc
 
Los virus informáticos afectan en mayor 
o menor medida a casi todos los 
sistemas más conocidos y usados en la 
actualidad. 
Cabe aclarar que un virus informático 
mayoritariamente atacará sólo el sistema 
operativo para el que fue desarrollado, 
aunque ha habido algunos casos de 
virus multiplataforma.
 
 virus troyano 
 virus gusano 
Bombas lógicas 
 virus hoax 
Virus joke
 
Consiste en robar 
información o alterar el 
sistema del hardware o en 
un caso extremo permite 
que un usuario externo 
pueda controlar el equipo.
 
Tiene la propiedad de 
duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente 
son invisibles al usuario.
 
Son programas que se activan al 
producirse un acontecimiento 
determinado. La condición suele ser 
una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas 
condiciones técnicas (Bombas 
Lógicas). Si no se produce la 
condición permanece oculto al 
usuario.
 
No son virus ni tienen capacidad 
de reproducirse por si solos. Son 
mensajes de contenido falso que 
incitan al usuario a hacer copias y 
enviarla a sus contactos. Suelen 
apelar a los sentimientos morales 
("Ayuda a un niño enfermo de 
cáncer") o al espíritu de 
solidaridad ("Aviso de un nuevo 
virus peligrosísimo") y, en 
cualquier caso, tratan de 
aprovecharse de la falta de 
experiencia de los internautas 
novatos.
 
Al igual que los hoax, no son 
virus, pero son molestos, un 
ejemplo: una página 
pornográfica que se mueve de 
un lado a otro, y si se le llega a 
dar a cerrar es posible que 
salga una ventana que 
diga: OMFG!! No se puede 
cerrar!.
 
son programas cuyo objetivo es 
detectar o eliminar virus informáticos. 
Nacieron durante la década de 1980. 
Con el transcurso del tiempo, la 
aparición de sistemas operativos más 
avanzados e internet, ha hecho que los 
antivirus hayan evolucionado 
hacia programas más avanzados que 
no sólo buscan detectar virus 
informáticos, sino bloquearlos, 
desinfectar archivos y prevenir una 
infección de los mismos. Actualmente 
son capaces de reconocer otros tipos 
de malware, 
como spyware, gusanos, troyanos, rootki 
ts, etc.
 
 SOLO DETENCION 
 DETECCION Y DESINFENCION 
 DETECCION Y ABORTO DE LA ACCION 
 COMPARACION POR FIRMAS 
 CONPARACION DE FIRMAS DE ARCHIVOS 
 METODOS HEURISTICOS 
 INVOCANDO POR EL USUARIO 
 INVOCANDO POR LA ACTIVIDAD DE SISTEMAS
 
son vacunas que sólo 
actualizan archivos 
infectados, sin 
embargo, no pueden 
eliminarlos o 
desinfectarlos.
 
son vacunas que 
detectan archivos 
infectados y que 
pueden 
desinfectarlos.
 
son vacunas que 
detectan archivos 
infectados y detienen 
las acciones que 
causa el virus.
 
son vacunas que 
comparan las firmas 
de archivos 
sospechosos para 
saber si están 
infectados.
 
son vacunas que 
comparan las firmas 
de los atributos 
guardados en tu 
equipo.
 
son vacunas que 
usan métodos 
heurísticos para 
comparar 
archivos.
 
son vacunas que se activan 
instantáneamente con el 
usuario.
 
son vacunas que se activan 
instantáneamente por la 
actividad del sistema operativo.

Más contenido relacionado

La actualidad más candente

Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinoptico
Orozco Jorge
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
jessikarestrepo
 
Maneras en que un virus puede afectar el funcionamiento del computador
Maneras en que un virus  puede afectar el funcionamiento del computadorManeras en que un virus  puede afectar el funcionamiento del computador
Maneras en que un virus puede afectar el funcionamiento del computador
Roberto Fernandez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
liliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
lilianximena
 
Los virus
Los virusLos virus
Los virusjocce11
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
Annita Zs
 
Trabajo de informatica 6 1
Trabajo de informatica 6 1Trabajo de informatica 6 1
Trabajo de informatica 6 1kaviye
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
IVAN CAMILO CARREÑO PEREZ
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
Ruben Zavala Jacome
 

La actualidad más candente (13)

Mapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinopticoMapa conceptual y cuadro sinoptico
Mapa conceptual y cuadro sinoptico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Maneras en que un virus puede afectar el funcionamiento del computador
Maneras en que un virus  puede afectar el funcionamiento del computadorManeras en que un virus  puede afectar el funcionamiento del computador
Maneras en que un virus puede afectar el funcionamiento del computador
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Empa
EmpaEmpa
Empa
 
Trabajo de informatica 6 1
Trabajo de informatica 6 1Trabajo de informatica 6 1
Trabajo de informatica 6 1
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 

Similar a Virus informatico javier

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
valerk
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 
mass...
mass...mass...
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
andresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 

Similar a Virus informatico javier (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
mass...
mass...mass...
mass...
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Empa
EmpaEmpa
Empa
 
Virus
VirusVirus
Virus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 

Último

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (17)

EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Virus informatico javier

  • 1. Javier Esteban Almanza Reyes 1002 Articulación uptc
  • 2.  Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 3.   virus troyano  virus gusano Bombas lógicas  virus hoax Virus joke
  • 4.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 5.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 6.  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 7.  No son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 8.  Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 9.  son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootki ts, etc.
  • 10.   SOLO DETENCION  DETECCION Y DESINFENCION  DETECCION Y ABORTO DE LA ACCION  COMPARACION POR FIRMAS  CONPARACION DE FIRMAS DE ARCHIVOS  METODOS HEURISTICOS  INVOCANDO POR EL USUARIO  INVOCANDO POR LA ACTIVIDAD DE SISTEMAS
  • 11.  son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
  • 12.  son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 13.  son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • 14.  son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 15.  son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • 16.  son vacunas que usan métodos heurísticos para comparar archivos.
  • 17.  son vacunas que se activan instantáneamente con el usuario.
  • 18.  son vacunas que se activan instantáneamente por la actividad del sistema operativo.