SlideShare una empresa de Scribd logo
1 de 13
Es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario.
   remplazan archivos ejecutables por otros infectados con el código de
    este.
   pueden destruir, de manera intencionada, los datos almacenados en
    un ordenador
   la función es registrar, dañar o eliminar datos, o bien de propagarse
    a través de un software a otras computadoras por medio del internet
    o medios extraíbles, a menudo con el propósito de hacernos lenta
    las operaciones y provocar otros problemas en los procesos
también llamado
troyano es el virus que tiene la capacidad de
auto reproducirse. Se esconde dentro del
código de archivos ejecutables pasando
inadvertidos por los controles de muchos
antivirus.
su objetivo es el de robar las contraseñas que
el usuario tenga en sus archivos o para el
acceso redes, incluyendo a internet; después
de que el virus obtenga la contraseña la envía
por correo electrónico a la dirección que
tenga registrada de la persona que lo creo.
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda
la RAM, siendo ésta su única acción maligna.
no consiste en infectar otros archivos como lo
haría un virus común, sino que radica en crear
copias de él y reproducirlas.
destruyen toda la información que contienen los
discos, consumiendo gran cantidad de memoria
del computador y disminuyendo la velocidad del
mismo. Se alojan en la máquina como
información perdida o basura, pero al cabo de
un tiempo se activan y comienzan a ejecutarse.
Actúa como un programa comercial en
los que el usuario confía, mientras que
en realidad están haciendo algún tipo
de daño
emulan un programa de accesos
remotos realizando todas las acciones
que ellos realicen pero con la tarea
adicional (ocultan a los usuarios), va
almacenando los diferentes password
y login que serán enviados al
programador de dicho camaleón.
No son realmente virus, sino programas con
distintas funciones, pero todas con un fin de
diversión, nunca de destrucción, aunque pueden
llegar a ser muy molestos.

Son mensajes con una información falsa;
normalmente son difundidos mediante el correo
electrónico, para crear confusión entre la gente
que recibe este tipo de mensajes.

Un macro es una secuencia de ordenes de
teclado y mouse asignadas a una sola
tecla, símbolo o comando.. Los virus de macros
afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuarán hasta que el archivo se abra o utilice.
Los grupos principales (y más simples) de virus informáticos son:
Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se
reproducen o bien se cifran de manera que tan sólo se les puede detectar con
algún tipo de patrones.
Viddbers: Aquellos virus que lo que hacen es modificar los programas del
sistema del ordenador en el cual entran.
Virus uniformes, que producen una replicación idéntica a sí mismos.
Virus cifrados, que cifran parte de su código para que sea más complicado su
análisis. A su vez pueden emplear:
Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y
eligen una de ellas aleatoriamente..
Virus polimórficos, que en su replicación producen una rutina de cifrado
completamente variable, tanto en la fórmula como en la forma del algoritmo.
Virus metamórficos, que reconstruyen todo                su   cuerpo     en   cada
generación, haciendo que varíe por completo..
Sobrescritura, cuando el virus sobrescribe a los programas infectados con su
propio cuerpo.
Stealth o silencioso, cuando el virus oculta síntomas de la infección.
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad.
monitorea los accesos de los usuarios
a la red, permite asimismo reducir la
instalación de software que no es
necesario o que puede generar riesgo
para la continuidad del negocio. Su
significado es barrera de fuego y no
permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo
virus informaticos -
YouTube
“https://docs.google.com/sprea
dsheet/viewform?formkey=dHI
ta014UW1qMXdaOVhuRDVP
SHZJQmc6MQ#gid=0”
Virus y vacunas informáticas

Más contenido relacionado

La actualidad más candente

Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hectorhector millan
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoslilianaMyP
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskellyitm
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticossebasrk
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofixsebastianm10
 
Virus informático
Virus informáticoVirus informático
Virus informáticoyleniaCM
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticovallella
 
Presentación1.pptx22
Presentación1.pptx22Presentación1.pptx22
Presentación1.pptx22ppmarquez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasfuquendeisy
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Mishuka Chula
 

La actualidad más candente (16)

Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus, antivirus, malware y combofix
Virus, antivirus, malware y combofixVirus, antivirus, malware y combofix
Virus, antivirus, malware y combofix
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación1.pptx22
Presentación1.pptx22Presentación1.pptx22
Presentación1.pptx22
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 

Destacado

UNISABANA CARTILLA INCLUSION 2015
UNISABANA CARTILLA INCLUSION 2015UNISABANA CARTILLA INCLUSION 2015
UNISABANA CARTILLA INCLUSION 2015marcela diaz
 
B structure-report (3)
B structure-report (3)B structure-report (3)
B structure-report (3)Nge Chen
 
Recruitment Case Study
Recruitment Case StudyRecruitment Case Study
Recruitment Case Studyavinash singh
 
Omnia Programació GENER-MARÇ 09
Omnia Programació GENER-MARÇ 09Omnia Programació GENER-MARÇ 09
Omnia Programació GENER-MARÇ 09Òmnia Blanes
 
campamento de verano
campamento de veranocampamento de verano
campamento de veranogmpparla
 
Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...
Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...
Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...Marcos Pueyrredon
 
Presentación Ivan Fernandez - eRetail Day México 2016
Presentación Ivan Fernandez - eRetail Day México 2016Presentación Ivan Fernandez - eRetail Day México 2016
Presentación Ivan Fernandez - eRetail Day México 2016eCommerce Institute
 

Destacado (12)

walt disney
walt disney walt disney
walt disney
 
UNISABANA CARTILLA INCLUSION 2015
UNISABANA CARTILLA INCLUSION 2015UNISABANA CARTILLA INCLUSION 2015
UNISABANA CARTILLA INCLUSION 2015
 
Title Slide
Title SlideTitle Slide
Title Slide
 
B structure-report (3)
B structure-report (3)B structure-report (3)
B structure-report (3)
 
Recruitment Case Study
Recruitment Case StudyRecruitment Case Study
Recruitment Case Study
 
ghaskw3 | ghaskw3
ghaskw3 | ghaskw3ghaskw3 | ghaskw3
ghaskw3 | ghaskw3
 
12
1212
12
 
Omnia Programació GENER-MARÇ 09
Omnia Programació GENER-MARÇ 09Omnia Programació GENER-MARÇ 09
Omnia Programació GENER-MARÇ 09
 
campamento de verano
campamento de veranocampamento de verano
campamento de verano
 
Casa
CasaCasa
Casa
 
Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...
Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...
Webinar sobre Buenas Prácticas y Precauciones para participacion en eventos ...
 
Presentación Ivan Fernandez - eRetail Day México 2016
Presentación Ivan Fernandez - eRetail Day México 2016Presentación Ivan Fernandez - eRetail Day México 2016
Presentación Ivan Fernandez - eRetail Day México 2016
 

Similar a Virus y vacunas informáticas

Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedobauti03
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Edwin Tasito
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01Jesus Lopez
 

Similar a Virus y vacunas informáticas (20)

Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
Que son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedoQue son virus informático anderson stivens bautista oviedo
Que son virus informático anderson stivens bautista oviedo
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus y vacunas informáticas

  • 1.
  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  remplazan archivos ejecutables por otros infectados con el código de este.  pueden destruir, de manera intencionada, los datos almacenados en un ordenador  la función es registrar, dañar o eliminar datos, o bien de propagarse a través de un software a otras computadoras por medio del internet o medios extraíbles, a menudo con el propósito de hacernos lenta las operaciones y provocar otros problemas en los procesos
  • 3. también llamado troyano es el virus que tiene la capacidad de auto reproducirse. Se esconde dentro del código de archivos ejecutables pasando inadvertidos por los controles de muchos antivirus. su objetivo es el de robar las contraseñas que el usuario tenga en sus archivos o para el acceso redes, incluyendo a internet; después de que el virus obtenga la contraseña la envía por correo electrónico a la dirección que tenga registrada de la persona que lo creo.
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. no consiste en infectar otros archivos como lo haría un virus común, sino que radica en crear copias de él y reproducirlas. destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.
  • 5. Actúa como un programa comercial en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño emulan un programa de accesos remotos realizando todas las acciones que ellos realicen pero con la tarea adicional (ocultan a los usuarios), va almacenando los diferentes password y login que serán enviados al programador de dicho camaleón.
  • 6. No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, para crear confusión entre la gente que recibe este tipo de mensajes. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
  • 7. Los grupos principales (y más simples) de virus informáticos son: Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones. Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran. Virus uniformes, que producen una replicación idéntica a sí mismos. Virus cifrados, que cifran parte de su código para que sea más complicado su análisis. A su vez pueden emplear: Virus oligomórficos, que poseen un conjunto reducido de funciones de cifrado y eligen una de ellas aleatoriamente.. Virus polimórficos, que en su replicación producen una rutina de cifrado completamente variable, tanto en la fórmula como en la forma del algoritmo. Virus metamórficos, que reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo.. Sobrescritura, cuando el virus sobrescribe a los programas infectados con su propio cuerpo. Stealth o silencioso, cuando el virus oculta síntomas de la infección.
  • 8.
  • 9. Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. monitorea los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo
  • 10.