SlideShare una empresa de Scribd logo
1 de 13
VIRUS INFORMÁTICO
• QUÉ ES?
• QUÉ HACE?
• CÓMO FUCIONA?
• CLASES DEVIRUS
• LA CURA, ELANTIVIRUS
• VACUNA INFORMÁTICA
• CLASES DEVACUNAS
QUÉ ES?
Es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador sin el
permiso o el conocimiento del usuario.
BACK
QUÉ HACE?
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada
los datos almacenados en una computadora.
También existen otros más inofensivos que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
BACK
CÓMO FUCIONA?
Se ejecuta un programa que está infectado. El código del virus queda alojado
en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior
archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
BACK
CLASES DEVIRUS
• TROYANO
• GUSANO
• BOMBAS LÓGICAS
• HOAX
• JOKE
BACK
TROYANOS:
Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
GUSANOS:
Tienen la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
BOMBAS LÓGICAS:
Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto
al usuario.
BACK
HOAX:
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
JOKE:
Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!.
BACK
LA CURA, EL ANTIVIRUS
son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
BACK
VACUNA INFORMÁTICA
Son programas que instalados residentes en la
memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
BACK
CLASES DEVACUNAS
• Sólo detección
• Detección y desinfección
• Detección y aborto de la acción
• Comparación por firmas
• Comparación de signature de archivo
• Por métodos heurísticos
• Invocado por el usuario
• Invocado por la actividad del sistema
BACK
Sólo detección:
Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección:
son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción:
son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas:
son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
Comparación de signature de archivo:
son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
BACK
Por métodos heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario:
son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente por la actividad del sistema windows
xp/vista.
BACK

Más contenido relacionado

La actualidad más candente (12)

Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas angelica
Virus y vacunas angelicaVirus y vacunas angelica
Virus y vacunas angelica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Reporte de virus
Reporte de virusReporte de virus
Reporte de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Marc cornejo
Marc cornejoMarc cornejo
Marc cornejo
 
Virus
VirusVirus
Virus
 
Vacunas y Virus Informaticos
Vacunas y Virus InformaticosVacunas y Virus Informaticos
Vacunas y Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado (9)

Animados infancia
Animados infanciaAnimados infancia
Animados infancia
 
Trabajo agro
Trabajo agroTrabajo agro
Trabajo agro
 
Presentación1
Presentación1Presentación1
Presentación1
 
Inventos e inventores de la historia
Inventos e inventores de la historiaInventos e inventores de la historia
Inventos e inventores de la historia
 
Calorías ¿CÓMO FUNCIONA EL MÉTODO HARRIS-BENEDICT PARA CALCULAR CALORÍAS?
Calorías ¿CÓMO  FUNCIONA  EL  MÉTODO HARRIS-BENEDICT  PARA  CALCULAR CALORÍAS?Calorías ¿CÓMO  FUNCIONA  EL  MÉTODO HARRIS-BENEDICT  PARA  CALCULAR CALORÍAS?
Calorías ¿CÓMO FUNCIONA EL MÉTODO HARRIS-BENEDICT PARA CALCULAR CALORÍAS?
 
Manejo y programación de la calculadora hp50g
Manejo y programación de la calculadora hp50gManejo y programación de la calculadora hp50g
Manejo y programación de la calculadora hp50g
 
La calculadora
La calculadoraLa calculadora
La calculadora
 
La calculadora
La calculadora La calculadora
La calculadora
 
El Telescopio Espacial Hubble
El Telescopio Espacial HubbleEl Telescopio Espacial Hubble
El Telescopio Espacial Hubble
 

Similar a Virus informático (20)

Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Presentación1 informatiiiica
Presentación1 informatiiiicaPresentación1 informatiiiica
Presentación1 informatiiiica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación21
Presentación21Presentación21
Presentación21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus
VirusVirus
Virus
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 

Último

Último (20)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Virus informático

  • 2. • QUÉ ES? • QUÉ HACE? • CÓMO FUCIONA? • CLASES DEVIRUS • LA CURA, ELANTIVIRUS • VACUNA INFORMÁTICA • CLASES DEVACUNAS
  • 3. QUÉ ES? Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o el conocimiento del usuario. BACK
  • 4. QUÉ HACE? Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora. También existen otros más inofensivos que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas BACK
  • 5. CÓMO FUCIONA? Se ejecuta un programa que está infectado. El código del virus queda alojado en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. BACK
  • 6. CLASES DEVIRUS • TROYANO • GUSANO • BOMBAS LÓGICAS • HOAX • JOKE BACK
  • 7. TROYANOS: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANOS: Tienen la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. BOMBAS LÓGICAS: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. BACK
  • 8. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. BACK
  • 9. LA CURA, EL ANTIVIRUS son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. BACK
  • 10. VACUNA INFORMÁTICA Son programas que instalados residentes en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. BACK
  • 11. CLASES DEVACUNAS • Sólo detección • Detección y desinfección • Detección y aborto de la acción • Comparación por firmas • Comparación de signature de archivo • Por métodos heurísticos • Invocado por el usuario • Invocado por la actividad del sistema BACK
  • 12. Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. BACK
  • 13. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista. BACK