SlideShare una empresa de Scribd logo
1 de 19
VIRUS INFORMATICOS 
DAVID SANTIAGO RIVERA CALDERÓN 
1º SEMESTRE 
TÉCNICO EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y COMPUTADORES 
UPTC
1.Concepto de virus 
2.funcionamiento 
3.Daños al sistema 
4.Bomba lógica 
5.Troyanos 
6.Gusanos 
7.Zombie 
8.Anti-virus 
9.Tipos de anti-virus 
9.1.Antivirus identificadores 
9.2.Antivirus cortafuegos 
9.3.Antivirus anti espías 
9.4.Antivirus anti spam 
CONTENIDO
CONCEPTO DE VIRUS
FUNCIONAMIENTO 
Se propaga por medio de internet o 
memorias USB infectadas después es muy 
fácil que otros ordenadores se contagien
El código de este 
El código del virus se 
guarda en la RAM del 
sistema y se multiplica 
en el dañándolo o 
robando información 
FUNCIONAMIENTO
DAÑOS AL SISTEMA 
Perdida de 
productividad 
Perdida o daños 
de datos 
Cortes en sistemas 
informaticos
Acontecimiento 
determinado 
o 
Combinación 
De teclas 
TIPOS DE VIRUS: BOMBA LÓGICA O 
DE TIEMPO 
Este se activa en el 
momento se llega a 
una determinada 
fecha u hora o 
también cuando se 
aplica una 
combinación de 
teclas este puede 
dañar 
completamente el 
equipo
TROYANO 
ROBAR 
INFORMACION 
Como su nombre hace 
honor al caballo de 
Troya este se disfraza 
de un archivo normal y 
al ejecutarlo se 
contamina el equipo 
este ayuda a robar 
información o que 
nuestro sistema sea 
manejado por terceros 
Usuarios externos controlen 
nuestro hardware y software
GUSANOS 
Se multiplican 
dañan
ZOMBIE 
Al infectarla la 
compuatdora 
entra en estado 
“zombie” por lo 
cual es 
controlado por 
ajenos robando 
información 
importante con 
keyloggers 
Cuando el 
firmware esta 
desactualiza y 
esta conectado 
en la red los 
hackers pueden 
diseminar sus 
virus en tu 
sistema.
ANTIVIIRUS
ANTI-VIRUS 
Los antivirus son programas 
cuyo objetivo es detectar o 
eliminar virus informáticos.
como su nombre lo indica, este tipo 
de antivirus se caracteriza por 
anticiparse a la infección, 
previniéndola. De esta manera, 
permanecen en la memoria de la 
computadora, monitoreando ciertas 
acciones y funciones del sistema 
ANTI-VIRUS PREVENTORIOS
esta clase de antivirus 
tiene la función de 
identificar determinados 
programas infecciosos 
que afectan al sistema. 
Los virus identificadores 
también rastrean 
secuencias de bytes de 
códigos específicos 
vinculados con dichos 
virus. 
ANTI-VIRUS IDENTIFICADORES
estos programas 
tienen la función de 
bloquear el acceso a 
un determinado 
sistema, actuando 
como muro defensivo. 
Tienen bajo su control 
el tráfico de entrada y 
salida de una 
computadora, 
impidiendo la 
ejecución de toda 
actividad dudosa. 
CORTAFUEGOS O FIREWALL
esta clase de antivirus 
tiene el objetivo de 
descubrir y descartar 
aquellos programas 
espías que se ubican 
en la computadora de 
manera oculta. 
ANTI ESPÍAS O ANTISPYWARE
se denomina spam a los 
mensajes basura, no 
deseados o que son 
enviados desde una 
dirección desconocida por 
el usuario. Los anti spam 
tienen el objetivo de 
detectar esta clase de 
mensajes y eliminarlos de 
forma automática. 
ANTI SPAM
Virus informáticos y antivirus
Virus informáticos y antivirus

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)rmsandra
 
Virus imformatica
Virus imformaticaVirus imformatica
Virus imformaticaSarayAngela
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicasanlgp
 
El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informaticoluisinhofer
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasJulian Saenz Cantillo
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2jan0719
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirusdianapena
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilliam069
 

La actualidad más candente (17)

Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus imformatica
Virus imformaticaVirus imformatica
Virus imformatica
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
El Antivirus informatico
El Antivirus informaticoEl Antivirus informatico
El Antivirus informatico
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2Trabajo sobre el antivirus..10.2
Trabajo sobre el antivirus..10.2
 
Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Trabajo final blog
Trabajo final blogTrabajo final blog
Trabajo final blog
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 

Similar a Virus informáticos y antivirus

Similar a Virus informáticos y antivirus (20)

Tic virus
Tic virusTic virus
Tic virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
ANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOSANTIVIRUS INFORMATICOS
ANTIVIRUS INFORMATICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Virus informáticos y antivirus

  • 1. VIRUS INFORMATICOS DAVID SANTIAGO RIVERA CALDERÓN 1º SEMESTRE TÉCNICO EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y COMPUTADORES UPTC
  • 2. 1.Concepto de virus 2.funcionamiento 3.Daños al sistema 4.Bomba lógica 5.Troyanos 6.Gusanos 7.Zombie 8.Anti-virus 9.Tipos de anti-virus 9.1.Antivirus identificadores 9.2.Antivirus cortafuegos 9.3.Antivirus anti espías 9.4.Antivirus anti spam CONTENIDO
  • 4. FUNCIONAMIENTO Se propaga por medio de internet o memorias USB infectadas después es muy fácil que otros ordenadores se contagien
  • 5. El código de este El código del virus se guarda en la RAM del sistema y se multiplica en el dañándolo o robando información FUNCIONAMIENTO
  • 6. DAÑOS AL SISTEMA Perdida de productividad Perdida o daños de datos Cortes en sistemas informaticos
  • 7. Acontecimiento determinado o Combinación De teclas TIPOS DE VIRUS: BOMBA LÓGICA O DE TIEMPO Este se activa en el momento se llega a una determinada fecha u hora o también cuando se aplica una combinación de teclas este puede dañar completamente el equipo
  • 8. TROYANO ROBAR INFORMACION Como su nombre hace honor al caballo de Troya este se disfraza de un archivo normal y al ejecutarlo se contamina el equipo este ayuda a robar información o que nuestro sistema sea manejado por terceros Usuarios externos controlen nuestro hardware y software
  • 10. ZOMBIE Al infectarla la compuatdora entra en estado “zombie” por lo cual es controlado por ajenos robando información importante con keyloggers Cuando el firmware esta desactualiza y esta conectado en la red los hackers pueden diseminar sus virus en tu sistema.
  • 12. ANTI-VIRUS Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos.
  • 13. como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema ANTI-VIRUS PREVENTORIOS
  • 14. esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTI-VIRUS IDENTIFICADORES
  • 15. estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. CORTAFUEGOS O FIREWALL
  • 16. esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTI ESPÍAS O ANTISPYWARE
  • 17. se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática. ANTI SPAM