SlideShare una empresa de Scribd logo
Son programas de ordenador que se reproducen a sí
mismos, y evitan su detección.

Son secuencias de instrucciones, son muy pequeños, y
toman el control de la computadora.

Desde los años 80 se detectaron algunos programas
dañinos que afectan los computadores, que han crecido
hasta la fecha actual, una gran cantidad de “virus
informáticos”
AGENTES       VÍRICOS:     Son  programas    de
computadoras.     Conjunto de instrucciones que
ejecuta un ordenador a una computadora.

 Dañino: Causa daños en el sistema, lo que busca es
 destruir o alterar la información.

 Autoreproductor:      La  característica mas
 importante de este tipo de programa es crear
 copias de “si mismo”.

 Subrepticio: Esto significa que utiliza varias
 técnicas para evitar que el usuario se de cuenta de
 su presencia.
Infectores del área de carga inicial. Infectan disco duro, toman el
control del computador desde el momento encendido.

Infectores programas ejecutables: Insertan su código en los
programas ejecutables con extensiones exe. com. Bat

Caballo Troya: Se introducen al sistema infectan archivos del correo
electrónico de su computadora.

Bombas de tiempo: Ejecutan acción dañina, se ocultan en la
memoria.

Retro virus: Son los virus que atacan directamente al antivirus.

Gusano (worm): Se reproducen a si mismo, se arrastran pro las
áreas de la memoria de la computadora.
Juguetones: Contagian los computadores mediante la copia de un
simple juego.

Virus lentos: Infectando solamente los archivos que el usuario hace
ejecutar por el sistema operativo.

Mutantes: Son los que al infectar realizan modificaciones a su
código.

Correo electrónico: estos llegan como archivos pegados a los
mensajes.
Virus Turín o de la pelotita. Uno de los primeros que se conocieron, una
   pelotita rebotando de un lado a otro.

   Natas: Virus multipartita y mutante, cambia u forma para evitar ser detectado.

   Jerusalén: Virus infector de archivos ejecutables

   Virus de galletita: Un virus que al activarse mostraba el mensaje “Quiero una
   galletita”.

   Happy99.exe: Virus ejecutable de correo electrónico, llega junto con un mensaje
   de correo.
Además de los que se han nombrado, hay unos muy populares:
   Fireburn
   Melissa
   Anap
   New Love
   My pics
Reducción del espacio libre memoria “RAM”

Fallo en la ejecución de los programas

Operaciones rutinarias con mas lentitud

Aparición de programas residentes en memoria
desconocido.
Copias de seguridad

Utilice contraseñas

Clave de acceso a su computadora

Evitar introducir medios extraíbles como USB, CD-ROOM, entre
otros.

Necesariamente contar con un programa antivirus no “bajar”
archivos desconocidos de Internet.
Computer     Virus    Industry    Association
reportaba en 1990, solo en estados Unidos, se
detectaron más 500 (virus) que infectaron a
más 250 mil computadores.

        Informática paso – paso (Pág. 141)
                Gonzalo Ferreira
Es un programa de computadora cuyo propósito es
combatir los “Virus informáticos”, para que el antivirus sea
productivo y efectivo hay que configurarlo.

Un antivirus es una solución para minimizar los riesgos
La eliminación implica extraer el código del archivo
infectado y reparar de la mejor manera el daño
causado.

Los programas antivirus pueden detectar miles de virus,
por lo general pueden quitar los mas conocidos y mas
difundidos.
McAfee Virus Scan: Posee herramientas que revisa el correo
electrónico con una buena seguridad.

Norton Antivirus 2000: Posee programa para la detección
del virus por medio e-mail.

Panda Antivirus platinum: Tiene programas para la
detección de virus para archivos bajados de Internet.

Antivirus Toolkit Pro: Detecta virus en memoria,
detecta toda clase de virus.
Área especial y protegida, los archivos que
estén en cuarentena no pueden interactuar
con el sistema.

Los archivos que estén en cuarentena, los virus
no pueden propagarse.
Worm.W32 / Solow. 6@US: Gusano se propaga por
unidades del sistema.

PwSteal.W32 / OnlineGames.ad: Troyano roba
información de los juegos en línea.

Trojan. W32 / Bifrose. L: Troyano a través de canales
de chat
Gracias…

Más contenido relacionado

La actualidad más candente

Los virus
Los virusLos virus
Los virus
Avalos94
 
Ivan castro
Ivan castroIvan castro
Ivan castro
ivancastrob
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
Marcela Sepulveda Velasquez
 
Antivirus
AntivirusAntivirus
Antivirus
Ana Hoyos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
DaniZavala261115
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
cacahuatebi
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
María José
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
SNCB12NIC
 
que es virus
que es virusque es virus
que es virus
Johanna Salinas
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
MCarlenM
 

La actualidad más candente (11)

Los virus
Los virusLos virus
Los virus
 
Ivan castro
Ivan castroIvan castro
Ivan castro
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus. Utilitarios
Virus y antivirus. UtilitariosVirus y antivirus. Utilitarios
Virus y antivirus. Utilitarios
 
Virus informático sergio cruz
Virus informático sergio cruzVirus informático sergio cruz
Virus informático sergio cruz
 
que es virus
que es virusque es virus
que es virus
 
Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 

Destacado

Esperança no futuro mensagem Raul Teixeira
Esperança no futuro mensagem Raul TeixeiraEsperança no futuro mensagem Raul Teixeira
Esperança no futuro mensagem Raul Teixeira
Fatima Carvalho
 
Tic sociales
Tic socialesTic sociales
Tic sociales
donbosco2012
 
Que son las_tics[1]
Que son las_tics[1]Que son las_tics[1]
Que son las_tics[1]
sarahireyes12
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
Sandy Montoya Reyes
 
Tic sociales
Tic socialesTic sociales
Tic sociales
donbosco2012
 
Trabajo de mates 4ºA
Trabajo de mates 4ºA Trabajo de mates 4ºA
Trabajo de mates 4ºA
Cristinagarciantunez
 
Marketing viral
Marketing viralMarketing viral
Marketing viral
Liliana Figueroa
 
Ciências naturais 7 exploração do cosmos
Ciências naturais 7   exploração do cosmosCiências naturais 7   exploração do cosmos
Ciências naturais 7 exploração do cosmos
Nuno Correia
 
Ppt 5 ComposiçãO E Estrutura Do Rna
Ppt 5   ComposiçãO E Estrutura Do RnaPpt 5   ComposiçãO E Estrutura Do Rna
Ppt 5 ComposiçãO E Estrutura Do Rna
Nuno Correia
 
Ppt 2 SituaçãO Problema
Ppt 2   SituaçãO ProblemaPpt 2   SituaçãO Problema
Ppt 2 SituaçãO Problema
Nuno Correia
 
Aplicacion de las telecomunicaciones
Aplicacion de las telecomunicacionesAplicacion de las telecomunicaciones
Aplicacion de las telecomunicaciones
Sandy Montoya Reyes
 
árbol genealógico Juan Zabala
árbol genealógico Juan Zabala árbol genealógico Juan Zabala
árbol genealógico Juan Zabala
gonzabajuan
 
Birziklapena
BirziklapenaBirziklapena
BirziklapenaMIKELKARR
 
Métodos Matemáticos em Biologia de Populações II
Métodos Matemáticos em Biologia de Populações IIMétodos Matemáticos em Biologia de Populações II
Métodos Matemáticos em Biologia de Populações II
Roberto Kraenkel
 
Sistema ImunitáRio (Controlo De DoençAs)
Sistema ImunitáRio (Controlo De DoençAs)Sistema ImunitáRio (Controlo De DoençAs)
Sistema ImunitáRio (Controlo De DoençAs)
Nuno Correia
 
Contar
ContarContar
Introducció sd ull vermell
Introducció sd ull vermellIntroducció sd ull vermell
Introducció sd ull vermellformaciocamfic
 
Rosales leal miguelangel_ryr_tarea_1_1
Rosales leal miguelangel_ryr_tarea_1_1Rosales leal miguelangel_ryr_tarea_1_1
Rosales leal miguelangel_ryr_tarea_1_1
Miguel Angel Rosales
 
Presentació ppt simbol.x@.uoc
Presentació ppt simbol.x@.uocPresentació ppt simbol.x@.uoc
Presentació ppt simbol.x@.uocsimbolx
 
Taller de la caja
Taller de la cajaTaller de la caja
Taller de la caja
Daniel Moreno
 

Destacado (20)

Esperança no futuro mensagem Raul Teixeira
Esperança no futuro mensagem Raul TeixeiraEsperança no futuro mensagem Raul Teixeira
Esperança no futuro mensagem Raul Teixeira
 
Tic sociales
Tic socialesTic sociales
Tic sociales
 
Que son las_tics[1]
Que son las_tics[1]Que son las_tics[1]
Que son las_tics[1]
 
A1 u1 tablas comparativa
A1 u1  tablas comparativaA1 u1  tablas comparativa
A1 u1 tablas comparativa
 
Tic sociales
Tic socialesTic sociales
Tic sociales
 
Trabajo de mates 4ºA
Trabajo de mates 4ºA Trabajo de mates 4ºA
Trabajo de mates 4ºA
 
Marketing viral
Marketing viralMarketing viral
Marketing viral
 
Ciências naturais 7 exploração do cosmos
Ciências naturais 7   exploração do cosmosCiências naturais 7   exploração do cosmos
Ciências naturais 7 exploração do cosmos
 
Ppt 5 ComposiçãO E Estrutura Do Rna
Ppt 5   ComposiçãO E Estrutura Do RnaPpt 5   ComposiçãO E Estrutura Do Rna
Ppt 5 ComposiçãO E Estrutura Do Rna
 
Ppt 2 SituaçãO Problema
Ppt 2   SituaçãO ProblemaPpt 2   SituaçãO Problema
Ppt 2 SituaçãO Problema
 
Aplicacion de las telecomunicaciones
Aplicacion de las telecomunicacionesAplicacion de las telecomunicaciones
Aplicacion de las telecomunicaciones
 
árbol genealógico Juan Zabala
árbol genealógico Juan Zabala árbol genealógico Juan Zabala
árbol genealógico Juan Zabala
 
Birziklapena
BirziklapenaBirziklapena
Birziklapena
 
Métodos Matemáticos em Biologia de Populações II
Métodos Matemáticos em Biologia de Populações IIMétodos Matemáticos em Biologia de Populações II
Métodos Matemáticos em Biologia de Populações II
 
Sistema ImunitáRio (Controlo De DoençAs)
Sistema ImunitáRio (Controlo De DoençAs)Sistema ImunitáRio (Controlo De DoençAs)
Sistema ImunitáRio (Controlo De DoençAs)
 
Contar
ContarContar
Contar
 
Introducció sd ull vermell
Introducció sd ull vermellIntroducció sd ull vermell
Introducció sd ull vermell
 
Rosales leal miguelangel_ryr_tarea_1_1
Rosales leal miguelangel_ryr_tarea_1_1Rosales leal miguelangel_ryr_tarea_1_1
Rosales leal miguelangel_ryr_tarea_1_1
 
Presentació ppt simbol.x@.uoc
Presentació ppt simbol.x@.uocPresentació ppt simbol.x@.uoc
Presentació ppt simbol.x@.uoc
 
Taller de la caja
Taller de la cajaTaller de la caja
Taller de la caja
 

Similar a Virus informàticos

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
juanlaverde
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Natalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Felipe Juan
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Duban Gil
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
danisnavarro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Resumen virus
Resumen virusResumen virus
Resumen virus
TupacMasaquiza
 
Parte b
Parte bParte b
Parte b
Juan Quintero
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
Juan Quintero
 
Virus
VirusVirus
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Caro_Manu
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
74689899
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
humbertoguticruz
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Natalie1408
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
Natalie1408
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
informatica1une
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Lenguaje vi
Lenguaje viLenguaje vi
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
MartiitaBellido
 

Similar a Virus informàticos (20)

Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 

Virus informàticos

  • 1.
  • 2. Son programas de ordenador que se reproducen a sí mismos, y evitan su detección. Son secuencias de instrucciones, son muy pequeños, y toman el control de la computadora. Desde los años 80 se detectaron algunos programas dañinos que afectan los computadores, que han crecido hasta la fecha actual, una gran cantidad de “virus informáticos”
  • 3. AGENTES VÍRICOS: Son programas de computadoras. Conjunto de instrucciones que ejecuta un ordenador a una computadora. Dañino: Causa daños en el sistema, lo que busca es destruir o alterar la información. Autoreproductor: La característica mas importante de este tipo de programa es crear copias de “si mismo”. Subrepticio: Esto significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.
  • 4. Infectores del área de carga inicial. Infectan disco duro, toman el control del computador desde el momento encendido. Infectores programas ejecutables: Insertan su código en los programas ejecutables con extensiones exe. com. Bat Caballo Troya: Se introducen al sistema infectan archivos del correo electrónico de su computadora. Bombas de tiempo: Ejecutan acción dañina, se ocultan en la memoria. Retro virus: Son los virus que atacan directamente al antivirus. Gusano (worm): Se reproducen a si mismo, se arrastran pro las áreas de la memoria de la computadora.
  • 5. Juguetones: Contagian los computadores mediante la copia de un simple juego. Virus lentos: Infectando solamente los archivos que el usuario hace ejecutar por el sistema operativo. Mutantes: Son los que al infectar realizan modificaciones a su código. Correo electrónico: estos llegan como archivos pegados a los mensajes.
  • 6. Virus Turín o de la pelotita. Uno de los primeros que se conocieron, una pelotita rebotando de un lado a otro. Natas: Virus multipartita y mutante, cambia u forma para evitar ser detectado. Jerusalén: Virus infector de archivos ejecutables Virus de galletita: Un virus que al activarse mostraba el mensaje “Quiero una galletita”. Happy99.exe: Virus ejecutable de correo electrónico, llega junto con un mensaje de correo. Además de los que se han nombrado, hay unos muy populares: Fireburn Melissa Anap New Love My pics
  • 7. Reducción del espacio libre memoria “RAM” Fallo en la ejecución de los programas Operaciones rutinarias con mas lentitud Aparición de programas residentes en memoria desconocido.
  • 8. Copias de seguridad Utilice contraseñas Clave de acceso a su computadora Evitar introducir medios extraíbles como USB, CD-ROOM, entre otros. Necesariamente contar con un programa antivirus no “bajar” archivos desconocidos de Internet.
  • 9. Computer Virus Industry Association reportaba en 1990, solo en estados Unidos, se detectaron más 500 (virus) que infectaron a más 250 mil computadores. Informática paso – paso (Pág. 141) Gonzalo Ferreira
  • 10.
  • 11. Es un programa de computadora cuyo propósito es combatir los “Virus informáticos”, para que el antivirus sea productivo y efectivo hay que configurarlo. Un antivirus es una solución para minimizar los riesgos
  • 12. La eliminación implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado. Los programas antivirus pueden detectar miles de virus, por lo general pueden quitar los mas conocidos y mas difundidos.
  • 13.
  • 14. McAfee Virus Scan: Posee herramientas que revisa el correo electrónico con una buena seguridad. Norton Antivirus 2000: Posee programa para la detección del virus por medio e-mail. Panda Antivirus platinum: Tiene programas para la detección de virus para archivos bajados de Internet. Antivirus Toolkit Pro: Detecta virus en memoria, detecta toda clase de virus.
  • 15. Área especial y protegida, los archivos que estén en cuarentena no pueden interactuar con el sistema. Los archivos que estén en cuarentena, los virus no pueden propagarse.
  • 16. Worm.W32 / Solow. 6@US: Gusano se propaga por unidades del sistema. PwSteal.W32 / OnlineGames.ad: Troyano roba información de los juegos en línea. Trojan. W32 / Bifrose. L: Troyano a través de canales de chat