SlideShare una empresa de Scribd logo
Trabajo Práctico Virus Informático
¿Qué es virus informático? Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado.
¿Cuáles son los tipo de virus? Los virus no están solos, tienen algunos parientes cercanos que pueden ser igual o más dañinos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las técnicas que usan son diferentes. Hay que tener en cuenta que, además, muchos de los virus actuales combinan características de todos los tipos para ser más letales: son los conocidos como amenazas combinadas o blended threats.
¿Qué son los gusanos? Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
.  ¿Qué son los troyanos? Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.
¿Cómo se clasifican los virus? Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en:  ,[object Object]
Virus de sector de arranque
Virus de tabla de partición.
Virus multipartidas.
Virus de macro. ,[object Object]
Cambio de fecha, sin razón alguna, en archivos.
Aparición de archivos sin motivo aparente.
Desaparición de un archivo borrado por algún virus para ocupar su lugar. ,[object Object]
Se reduce la velocidad de respuesta de los programas.

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Pao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
Pao Uyazan
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jesus Nigrinis Nuñez
 
virus y vacunas informaticas
virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
2207.zorlando.z
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
2207.zorlando.z
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
eiderfuerte
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
Eidersteben
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
guestbcf36c
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
nidiarocionomesque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Uber Cortes
 

La actualidad más candente (14)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
virus y antivirus inormaticos
virus y antivirus inormaticosvirus y antivirus inormaticos
virus y antivirus inormaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticas virus y vacunas informaticas
virus y vacunas informaticas
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Te invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas avaTe invito a conocer Virus y vacunas ava
Te invito a conocer Virus y vacunas ava
 
Virus Vacunas Informaticos
Virus  Vacunas Informaticos Virus  Vacunas Informaticos
Virus Vacunas Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 

Destacado

Virus
VirusVirus
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus InformaticoSebas Bernal
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosKatiaCabana
 
Edtecsoc nuevastendencias
Edtecsoc nuevastendenciasEdtecsoc nuevastendencias
Edtecsoc nuevastendencias
joaquinparedes
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
JoPaMaya
 
Virus informático
Virus informáticoVirus informático
Virus informático
larissasr97
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
guest538ca91
 
Edicion juan luis guerra
Edicion juan luis guerraEdicion juan luis guerra
Edicion juan luis guerraadelyinson
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
paola2911
 
Virus informatico 1 copia
Virus informatico 1   copiaVirus informatico 1   copia
Virus informatico 1 copia
jennifer20141234
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico
guestec18c2
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
Cristhian Del Carpio
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticosanale17
 

Destacado (20)

Virus
VirusVirus
Virus
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Edtecsoc nuevastendencias
Edtecsoc nuevastendenciasEdtecsoc nuevastendencias
Edtecsoc nuevastendencias
 
Consecuencias del ciberbulling
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVOVIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
VIRUS INFÒRMATICOS-ITINERARIO FORMATIVO
 
Edicion juan luis guerra
Edicion juan luis guerraEdicion juan luis guerra
Edicion juan luis guerra
 
virus y antivirus informatico
virus y antivirus informaticovirus y antivirus informatico
virus y antivirus informatico
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Virus informatico 1 copia
Virus informatico 1   copiaVirus informatico 1   copia
Virus informatico 1 copia
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus Informatico
Virus Informatico  Virus Informatico
Virus Informatico
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Similar a VIRUS INFORMATICOS- ITINERARIO FORMATIVO

Virus
VirusVirus
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
Karlitalinarez
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alejandro703
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Denisse Vaca
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
Denisse Vaca
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
Leslye25
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest77f6a4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
edwin molina
 

Similar a VIRUS INFORMATICOS- ITINERARIO FORMATIVO (20)

Virus
VirusVirus
Virus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion de virus informaticos
Presentacion de virus informaticosPresentacion de virus informaticos
Presentacion de virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 

VIRUS INFORMATICOS- ITINERARIO FORMATIVO

  • 1. Trabajo Práctico Virus Informático
  • 2. ¿Qué es virus informático? Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado.
  • 3. ¿Cuáles son los tipo de virus? Los virus no están solos, tienen algunos parientes cercanos que pueden ser igual o más dañinos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las técnicas que usan son diferentes. Hay que tener en cuenta que, además, muchos de los virus actuales combinan características de todos los tipos para ser más letales: son los conocidos como amenazas combinadas o blended threats.
  • 4. ¿Qué son los gusanos? Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.
  • 5. . ¿Qué son los troyanos? Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.
  • 6.
  • 7. Virus de sector de arranque
  • 8. Virus de tabla de partición.
  • 10.
  • 11. Cambio de fecha, sin razón alguna, en archivos.
  • 12. Aparición de archivos sin motivo aparente.
  • 13.
  • 14. Se reduce la velocidad de respuesta de los programas.
  • 15. Un programa en funcionamiento se detiene de pronto y después vuelve a funcionar en aparente normalidad.
  • 16. En la pantalla aparecen objetos raros no observados antes, algunas veces se presentan figuras, desaparecen letras en los textos, aparecen mensajes ofensivos y sonido burlones.
  • 17. Programas que antes funcionaban bien dejan de funcionar.
  • 18.
  • 21.
  • 22. ¿Qué es la Heurística? Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.
  • 23. ¿Que es la velocidad? Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
  • 24. ¿Que es la actualización? Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.
  • 25. Itinerario formativo Realizado por:Solange de la Rosa