SlideShare una empresa de Scribd logo
INDICE:
DETECCION DE UN VIRUS: ………………………. 3
INFECCION DE UN VIRUS:……………………………4
PROPAGACION DE UN VIRUS: …………………………5
Tipos de virus:…………………………………………………6
Ciclo de vida de un virus:…………………………………......7
MAS INFORMACION: ……………………………………………………..8
BIBLIOGRAFIA:………………………………………………………………………..9
DETECCION DE UN VIRUS:
 Para detectar la presencia de un virus informático se pueden emplear varios
tipos de programas antivíricos. Los programas de rastreo pueden reconocer
las características del código informático de un virus y buscar características
en los ficheros del ordenador.
 Los virus informáticos tienen que ser analizados cuando aparecen, los
programas de rastreo deben ser actualizados.
 Los únicos programas que detectan todos los virus informáticos son los de
comprobación de suma, que emplean cálculos matemáticos para comparar el
estado de los programas ejecutables antes y después de ejecutarse. Si la
suma de comprobación no cambia, el sistema no está infectado. Los
programas de comprobación de suma, sin embargo, sólo pueden detectar una
infección después de que se produzca.
INFECCION DE UN VIRUS:
 Existen 2 tipos de infección:
 El primero, el usuario en un momento dado, ejecuta o acepta de
manera inadvertida la instalación del virus.
 En el segundo, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos.
 En cualquiera de los casos, el sistema operativos comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del problema y permitir la
recuperación del mismo.
 Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en
el archivo anteriormente) comienza la fase de infección, duplicándose e
implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema
informático. Los virus informáticos se difunden cuando las instrucciones que los
hacen funcionar pasan de una computadora a otra. Una vez que un virus está
activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el
disco duro, en programas informáticos o a través de redes informáticas.
PROPAGACION DE UN VIRUS:
 Las maneras más frecuentes de propagación son a través de correo
electrónico, videos por redes sociales, publicidad engañosa que ofrecen
premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal
tiene su manera propia de expandirse dentro del computador, estas maneras
son:
 1.-Añadidura o Empalme
 2.-Inserción
 3.-Reorientación
 4.-Polimorfismo
 5.-Sustitución
Tipos de virus:
VIRUS
INFORMATICO
TIPOS DE VIRUS:
Carta de amor/ I LOVE
YOU (2000)
Code Red (2001)
Slammer (2003)
Fizzer (2003)
My Doom (2004)
PoisonIvy (2005)
Zeus (2007)
agent.btz (2008)
Virus Conficker (2009)
Stuxnet (2009-2010)
PROGRAMAS ANTI VIRUS
G DATA
F-Secure
TrustPort
Kaspersky 2010
eScan
The Shield
AntiVir Premium AVG
Free
Avast Free BitDefender
2010 Avast Professional
Nod32
PROPAGACION:
1.-Añadidura o
Empalme
2.-Inserción
3.-Reorientación
4.-Polimorfismo
5.-Sustitución
Ciclo de vida de un virus:
CREACION
ACTIVACION
DESCUBRIMIENTOASIMILACION
ERRADICACION
MAS INFORMACION:
 PARA MAS INFORMACION PUEDES CONSULTAR LAS SIGUIENTES PAGUINAS WEB
DE MAXIMA SEGURIDAD DONDE ENCONTRARAS MUCHA MA SINFORMACION
SOBRE ESTOS VIRUS:
 https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx
 Y SI AUN QUIERES SABER TODO MAS DETALLADO TE DEJAMOS AQUÍ UN
DOCUMENTO WORD CON INFORMACION PRECISA Y OPORTUNA.
 C:UsersReyDocumentsVIRUS.docx
BIBLIOGRAFIA:
 LAS FUENTES UTILIZADAS PARA SACAR INFORMACION PARA REALIZAR ESTE
TRABAJO FUERON LAS SIGUIENTES:
 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 http://www.monografias.com/trabajos15/virus-informatico/virus-
informatico.shtml
 ¡GRACIAS POR SU ATENCION!

Más contenido relacionado

La actualidad más candente

virus informáticos
virus informáticos virus informáticos
virus informáticos
Laura Arevalo O
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
maov
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
jonathanmerchan99
 
Virus y vacunas informaticas parte b trabajo
Virus y vacunas informaticas  parte b trabajoVirus y vacunas informaticas  parte b trabajo
Virus y vacunas informaticas parte b trabajo
marthaespitia
 
Viris informatico
Viris informaticoViris informatico
Viris informatico
erick_12
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
95022021134
 
4 antivirus
4 antivirus4 antivirus
4 antivirus
danny129610
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
sandraparra123
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
sandraparra123
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
America Hernandez
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
17oswaldo
 
Por qué llamarlos virus
Por qué llamarlos virusPor qué llamarlos virus
Por qué llamarlos virus
eliecer_2525
 

La actualidad más candente (13)

virus informáticos
virus informáticos virus informáticos
virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus de computador
Antivirus de computador Antivirus de computador
Antivirus de computador
 
Virus y vacunas informaticas parte b trabajo
Virus y vacunas informaticas  parte b trabajoVirus y vacunas informaticas  parte b trabajo
Virus y vacunas informaticas parte b trabajo
 
Viris informatico
Viris informaticoViris informatico
Viris informatico
 
Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]Diapositivas virus y_antivirus![1]
Diapositivas virus y_antivirus![1]
 
4 antivirus
4 antivirus4 antivirus
4 antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 
Por qué llamarlos virus
Por qué llamarlos virusPor qué llamarlos virus
Por qué llamarlos virus
 

Destacado

Encuesta Nacional Salud2006
Encuesta Nacional Salud2006Encuesta Nacional Salud2006
Encuesta Nacional Salud2006
ebaeza
 
Cerebro
CerebroCerebro
Uso de h
Uso de hUso de h
Tarea 2 creación índices y constraints en bases de datos de sql server
Tarea 2 creación índices y constraints en bases de datos de sql serverTarea 2 creación índices y constraints en bases de datos de sql server
Tarea 2 creación índices y constraints en bases de datos de sql server
Gil Pérez
 
Private sector
Private sectorPrivate sector
Private sector
Saliya amarasinghe
 
Migration
Migration Migration
Migration
Philippxx
 
The future of corporate venturing looks bright!
The future of corporate venturing looks bright!The future of corporate venturing looks bright!
The future of corporate venturing looks bright!
Ewa Grzechnik
 
Galanation
GalanationGalanation
Galanation
SV.CO
 
Principales bases de datos
Principales bases de datosPrincipales bases de datos
Principales bases de datos
Monica Beltran Algandar
 
II REPÚBLICA Y GUERRA CIVIL.
II REPÚBLICA Y GUERRA CIVIL.II REPÚBLICA Y GUERRA CIVIL.
II REPÚBLICA Y GUERRA CIVIL.
Jorge Cerdá Crespo
 
JUGEMブログにPtengineを導入する
JUGEMブログにPtengineを導入するJUGEMブログにPtengineを導入する
JUGEMブログにPtengineを導入する
Ptmind_jp
 
Sozialismus
SozialismusSozialismus
Sozialismus
Philippxx
 
Search1 - Apresentação Institucional
Search1 - Apresentação InstitucionalSearch1 - Apresentação Institucional
Search1 - Apresentação Institucional
felipedcastells
 
Updating your BNI Connect Profile
Updating your BNI Connect ProfileUpdating your BNI Connect Profile
Updating your BNI Connect Profile
Steve Glick
 
Company profile GTS 2017
Company profile GTS 2017Company profile GTS 2017
Company profile GTS 2017
Giuseppe Storelli
 

Destacado (15)

Encuesta Nacional Salud2006
Encuesta Nacional Salud2006Encuesta Nacional Salud2006
Encuesta Nacional Salud2006
 
Cerebro
CerebroCerebro
Cerebro
 
Uso de h
Uso de hUso de h
Uso de h
 
Tarea 2 creación índices y constraints en bases de datos de sql server
Tarea 2 creación índices y constraints en bases de datos de sql serverTarea 2 creación índices y constraints en bases de datos de sql server
Tarea 2 creación índices y constraints en bases de datos de sql server
 
Private sector
Private sectorPrivate sector
Private sector
 
Migration
Migration Migration
Migration
 
The future of corporate venturing looks bright!
The future of corporate venturing looks bright!The future of corporate venturing looks bright!
The future of corporate venturing looks bright!
 
Galanation
GalanationGalanation
Galanation
 
Principales bases de datos
Principales bases de datosPrincipales bases de datos
Principales bases de datos
 
II REPÚBLICA Y GUERRA CIVIL.
II REPÚBLICA Y GUERRA CIVIL.II REPÚBLICA Y GUERRA CIVIL.
II REPÚBLICA Y GUERRA CIVIL.
 
JUGEMブログにPtengineを導入する
JUGEMブログにPtengineを導入するJUGEMブログにPtengineを導入する
JUGEMブログにPtengineを導入する
 
Sozialismus
SozialismusSozialismus
Sozialismus
 
Search1 - Apresentação Institucional
Search1 - Apresentação InstitucionalSearch1 - Apresentação Institucional
Search1 - Apresentação Institucional
 
Updating your BNI Connect Profile
Updating your BNI Connect ProfileUpdating your BNI Connect Profile
Updating your BNI Connect Profile
 
Company profile GTS 2017
Company profile GTS 2017Company profile GTS 2017
Company profile GTS 2017
 

Similar a Virus informático (1

gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
gerardino gonzalez
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
yaira stocel
 
Equipo 2
Equipo 2Equipo 2
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
2 wer
2 wer2 wer
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Emiliano Jaimes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Emiliano Jaimes
 
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus
VirusVirus
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus
VirusVirus
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
ricardopiratobasamaca
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Brenda Mondragon Barrero
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
Fer Montoya
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
Virus 5 diapo
Virus 5 diapoVirus 5 diapo
Virus 5 diapo
Maria Mendoza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 

Similar a Virus informático (1 (20)

gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
Equipo 2
Equipo 2Equipo 2
Equipo 2
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
2 wer
2 wer2 wer
2 wer
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus
VirusVirus
Virus
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus 5 diapo
Virus 5 diapoVirus 5 diapo
Virus 5 diapo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

Virus informático (1

  • 1.
  • 2. INDICE: DETECCION DE UN VIRUS: ………………………. 3 INFECCION DE UN VIRUS:……………………………4 PROPAGACION DE UN VIRUS: …………………………5 Tipos de virus:…………………………………………………6 Ciclo de vida de un virus:…………………………………......7 MAS INFORMACION: ……………………………………………………..8 BIBLIOGRAFIA:………………………………………………………………………..9
  • 3. DETECCION DE UN VIRUS:  Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar características en los ficheros del ordenador.  Los virus informáticos tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados.  Los únicos programas que detectan todos los virus informáticos son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
  • 4. INFECCION DE UN VIRUS:  Existen 2 tipos de infección:  El primero, el usuario en un momento dado, ejecuta o acepta de manera inadvertida la instalación del virus.  En el segundo, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los casos, el sistema operativos comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 5.  Infección: Al ejecutar un archivo infectado (el código del virus se ha implantado en el archivo anteriormente) comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables. Comienza la "invasión" del sistema informático. Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas.
  • 6. PROPAGACION DE UN VIRUS:  Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo, pero cada virus como tal tiene su manera propia de expandirse dentro del computador, estas maneras son:  1.-Añadidura o Empalme  2.-Inserción  3.-Reorientación  4.-Polimorfismo  5.-Sustitución
  • 7. Tipos de virus: VIRUS INFORMATICO TIPOS DE VIRUS: Carta de amor/ I LOVE YOU (2000) Code Red (2001) Slammer (2003) Fizzer (2003) My Doom (2004) PoisonIvy (2005) Zeus (2007) agent.btz (2008) Virus Conficker (2009) Stuxnet (2009-2010) PROGRAMAS ANTI VIRUS G DATA F-Secure TrustPort Kaspersky 2010 eScan The Shield AntiVir Premium AVG Free Avast Free BitDefender 2010 Avast Professional Nod32 PROPAGACION: 1.-Añadidura o Empalme 2.-Inserción 3.-Reorientación 4.-Polimorfismo 5.-Sustitución
  • 8. Ciclo de vida de un virus: CREACION ACTIVACION DESCUBRIMIENTOASIMILACION ERRADICACION
  • 9. MAS INFORMACION:  PARA MAS INFORMACION PUEDES CONSULTAR LAS SIGUIENTES PAGUINAS WEB DE MAXIMA SEGURIDAD DONDE ENCONTRARAS MUCHA MA SINFORMACION SOBRE ESTOS VIRUS:  https://www.microsoft.com/es-xl/security/pc-security/virus-whatis.aspx  Y SI AUN QUIERES SABER TODO MAS DETALLADO TE DEJAMOS AQUÍ UN DOCUMENTO WORD CON INFORMACION PRECISA Y OPORTUNA.  C:UsersReyDocumentsVIRUS.docx
  • 10. BIBLIOGRAFIA:  LAS FUENTES UTILIZADAS PARA SACAR INFORMACION PARA REALIZAR ESTE TRABAJO FUERON LAS SIGUIENTES:  https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico  http://www.monografias.com/trabajos15/virus-informatico/virus- informatico.shtml
  • 11.  ¡GRACIAS POR SU ATENCION!