SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Es un malware que tiene por objeto alterar el
   normal funcionamiento de una computadora,
sin el permiso y comportamiento de los usuarios.
  los virus habitualmente reemplazan archivos
     ejecutables por otros infectados por este.
   Se ejecuta un programa alojado que esta
    infectado.

   El código del virus queda alojado en la
    memoria RAM.

   Toma el control de los servicios básicos del
    sistema operativos.
 Redes sociales
 Sitios Web
 Dispositivos USB, CD, DVD, diskettes
  infectados
 Sitios web legítimos pero infectados
 Adjuntos en correos no solicitados
  ( spam)
   Caballo de Troya
   Gusano o Worm
   Macros
   MailBomb
   Sector de Arranque
   Joke
   Sobreescritura
   Programa
   Boot
   Residentes
   Mutantes o polimórficos
   Falso o Hoax
   Bombas de Tiempo
   Retro
CABALLO DE TROYA

Troyano es un código Malicioso que permite el
   acceso a un sistema informático evitando
   procedimientos normales y correctos de
autenticación, consiste en robar Información y
 alterar el sistema del hardware o en un caso
Extremo permite que un usuario externo pueda
                controlar el equipo.
GUSANO O WORM


Programa cuya función es ir consumiendo
    la memoria del sistema, utilizando
       las partes automáticas de un
           sistema operativo que
  generalmente son invisibles al usuario.
VIRUS MACROS

     son en realidad ayuda de los procesadores
  de texto mas conocidos, pudiendo transmitirse en
una carta, un texto, e incluso en el correo electrónico.
       Normalmente afectan a los procesadores
                  de texto utilizados.
VIRUS SECTOR DE ARRANQUE


      Este tipo de virus infecta el sector de arranque
de un disquete y se esparce en el disco duro del usuario,
   el cual también puede infectar el sector de arranque
  del disco duro (MBR) una vez que el MBR o sector de
  arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya sea una CD-R,
            Una unidad ZIP o cualquier sistema
               de almacenamiento de datos.
Destruyen los Archivos
 infectados y a su vez
   son reemplazados
  con otros archivos.
Infectan al computador
  al introducir diskettes
         infectados
Infectan archivos
  ejecutables con
 extensiones EXE,
 COM, OVIL, DRV,
BIN,DLL, Y SIS, los
 primeros son más
atacados porque se
    utilizan mas.
Están alojado
permanentemente en
 el computador y son
  ejecutable cuando
una función especifica
      se ejecuta.
Son una clase de
 virus capases de
modificar su patrón
     de bytes al
 replicarse. Cada
 vez que actúa lo
 hace de manera
distinta, generando
varias copias de si
       mismo.
No son virus es un
   mensaje con
 contenido falso o
    engañoso y
   distribuido en
cadenas por medio
     de correo
electrónico y de las
       redes.
Programas que se activan
  al producirse un
  acontecimiento
  determinado. La condición
  su le ser una fecha
  (bombas de tiempo). Una
  combinación de teclas, o
  un estilo técnico Bombas
  lógicas), si no se produce
  la condición permanece
  oculto al usuario.
Este programa busca
  cualquier antivirus.
Localiza un bug, (fallo)
 dentro del antivirus y
    normalmente lo
       destruye.
Virus y vacunas informaticos

Más contenido relacionado

La actualidad más candente (13)

Virus
VirusVirus
Virus
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 

Destacado

El pez plateado y el niño travieso
El pez plateado y el niño traviesoEl pez plateado y el niño travieso
El pez plateado y el niño travieso
Janijane
 
Porsmodernidad
PorsmodernidadPorsmodernidad
Porsmodernidad
EvelynLuna
 

Destacado (20)

Glosario
GlosarioGlosario
Glosario
 
Quality software management
Quality software managementQuality software management
Quality software management
 
Silabo
Silabo Silabo
Silabo
 
El pez plateado y el niño travieso
El pez plateado y el niño traviesoEl pez plateado y el niño travieso
El pez plateado y el niño travieso
 
Dia dos
Dia dosDia dos
Dia dos
 
Filosofia
FilosofiaFilosofia
Filosofia
 
J hendrix
J hendrixJ hendrix
J hendrix
 
dsf
dsfdsf
dsf
 
Sharing the Wealth
Sharing the WealthSharing the Wealth
Sharing the Wealth
 
organigrama del sena
organigrama del sena organigrama del sena
organigrama del sena
 
Shooting Schedule
Shooting ScheduleShooting Schedule
Shooting Schedule
 
Tipos estilos factores2
Tipos estilos factores2Tipos estilos factores2
Tipos estilos factores2
 
Maquina Vapor
Maquina VaporMaquina Vapor
Maquina Vapor
 
Porsmodernidad
PorsmodernidadPorsmodernidad
Porsmodernidad
 
Escuela y Cultura de la imagen
Escuela y Cultura de la imagenEscuela y Cultura de la imagen
Escuela y Cultura de la imagen
 
Detección precoz de Palo Negro mediante Analisis de Savia en Uva de Mesa
Detección precoz de Palo Negro mediante Analisis de Savia en Uva de MesaDetección precoz de Palo Negro mediante Analisis de Savia en Uva de Mesa
Detección precoz de Palo Negro mediante Analisis de Savia en Uva de Mesa
 
inducion
inducioninducion
inducion
 
The 2015 Optie Award Winners
The 2015 Optie Award WinnersThe 2015 Optie Award Winners
The 2015 Optie Award Winners
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Marcos
MarcosMarcos
Marcos
 

Similar a Virus y vacunas informaticos (20)

Los antivirus
Los antivirusLos antivirus
Los antivirus
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Los virus
Los virusLos virus
Los virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
asnsdt
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
AdrianaCarolinaMoral2
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
meloamerica93
 

Último (20)

Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Geometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de QuerétaroGeometrías de la imaginación: Diseño e iconografía de Querétaro
Geometrías de la imaginación: Diseño e iconografía de Querétaro
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicas
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 

Virus y vacunas informaticos

  • 1.
  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de una computadora, sin el permiso y comportamiento de los usuarios. los virus habitualmente reemplazan archivos ejecutables por otros infectados por este.
  • 3. Se ejecuta un programa alojado que esta infectado.  El código del virus queda alojado en la memoria RAM.  Toma el control de los servicios básicos del sistema operativos.
  • 4.  Redes sociales  Sitios Web  Dispositivos USB, CD, DVD, diskettes infectados  Sitios web legítimos pero infectados  Adjuntos en correos no solicitados ( spam)
  • 5. Caballo de Troya  Gusano o Worm  Macros  MailBomb  Sector de Arranque  Joke  Sobreescritura  Programa  Boot  Residentes  Mutantes o polimórficos  Falso o Hoax  Bombas de Tiempo  Retro
  • 6. CABALLO DE TROYA Troyano es un código Malicioso que permite el acceso a un sistema informático evitando procedimientos normales y correctos de autenticación, consiste en robar Información y alterar el sistema del hardware o en un caso Extremo permite que un usuario externo pueda controlar el equipo.
  • 7. GUSANO O WORM Programa cuya función es ir consumiendo la memoria del sistema, utilizando las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. VIRUS MACROS son en realidad ayuda de los procesadores de texto mas conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados.
  • 9. VIRUS SECTOR DE ARRANQUE Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR) una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, Una unidad ZIP o cualquier sistema de almacenamiento de datos.
  • 10. Destruyen los Archivos infectados y a su vez son reemplazados con otros archivos.
  • 11. Infectan al computador al introducir diskettes infectados
  • 12. Infectan archivos ejecutables con extensiones EXE, COM, OVIL, DRV, BIN,DLL, Y SIS, los primeros son más atacados porque se utilizan mas.
  • 13. Están alojado permanentemente en el computador y son ejecutable cuando una función especifica se ejecuta.
  • 14. Son una clase de virus capases de modificar su patrón de bytes al replicarse. Cada vez que actúa lo hace de manera distinta, generando varias copias de si mismo.
  • 15. No son virus es un mensaje con contenido falso o engañoso y distribuido en cadenas por medio de correo electrónico y de las redes.
  • 16. Programas que se activan al producirse un acontecimiento determinado. La condición su le ser una fecha (bombas de tiempo). Una combinación de teclas, o un estilo técnico Bombas lógicas), si no se produce la condición permanece oculto al usuario.
  • 17. Este programa busca cualquier antivirus. Localiza un bug, (fallo) dentro del antivirus y normalmente lo destruye.