SlideShare una empresa de Scribd logo
1 de 14
Los virus informáticos tienen , básicamente,
  la función de programar a través de un
  software , no se replican a si mismos
  porque no tienen esa facultad gomo el
  gusano informático, son muy nocivos y
  algunos contienen además una carga
  dañina ( pay load) con distintos objetivos
  desde una simple broma hasta realizar
  daños importantes en los sistemas, o
  bloquear      las    redes     informáticas
  generando un trafico inútil.
Es conceptualmente simple, se ejecuta
 un programa que esta infectado, en la
      mayoría de las ocasiones por
 desconocimiento del usuario, el código
de virus queda residente en la memoria
RAM de la computadora, aun cuando el
     programa que lo contenía haya
  terminado de ejecutarse, el virus tiene
entonces el control del servicios básicos
  del sistema operativo, infectando de
 manera posterior archivos ejecutables
 que sean llamados para su ejecucion.
   Todos los virus tienen en común una
    característica. Y es que crean efectos
    permisivos a continuación te presento la
    clasificación de los virus informáticos,
    basados en el daño que causan y
    efectos que provocan.
CABALLO DE TROYA: es un programa dañino
  que se oculta en otro programa legitimo, y
  que produce sus efectos perniciosos al
  ejecutarse este ultimo en este caso. No es
  capaz de infectar otros archivos o soportes,
  y solo se ejecuta una vez, aunque es
  suficiente , en la mayoría de los ocasiones
  para causar su efecto destructivo.
GUSANO O WORM: es un programa cuyo única
  finalidad es la de ir consumiendo la
  memoria del sistema, se copia a si mismo
  sucesivamente , hasta que desborda la
  RAM       ,siendo esta su única acción
  maligna.
VIRUS DE MACRO :      un macro es una
  secuencia de ordenes de teclado y
  mouse asignados a una sola tecla,
  símbolo o comando, son muy útiles
  cuando este grupo de instrucciones se
  necesitan repetidamente, los virus de
  macro afectan a archivos ,plantillas que
  los contienen, haciéndose pasar por un
  macro y actuaran hasta que el archivo
  se abra o utilice.
Virus de sobreescritura : sobre escriben en
  el interior. De los archivos atacados,
  haciendo que se pierda el contenido de los
  mismos.
VIRUS DE PROGRAMA: comúnmente infectan
  archivos           con           extensiones
  EXE,COM,ORL,DRV,BIN,DLL, Y SYS, los dos
  primeros       son       atacados       mas
  frecuentemente porque se utilizan mas.
VIRUS DE BOOT: son virus que infectan sectores
  de inicio y boote (booy reard ) de los
  diskettes y el sector de arranque maestro
  (máster boot record )de los discos duros ;
  también pueden infectar las tablas d
  participación de los discos.
Virus      residentes    :    se  colocan
  automáticamente en la memoria de la
  computadora y desde ella esperan la
  ejecucion de algún programa o la
  utilización de algún archivo.
Virus mutantes o polimórficos: son virus
  que mutan , es decir cambiar ciertas
  partes de su código fuente haciendo
  uso de procesos de encriptación y de la
  misma tecnología que utilizan los
  antivirus, debido a estas mutaciones,
  cada generación de virus es diferente a
  la versión anterior dificultando así su
  detección y eliminación .
Virus falso o hoax: los denominados virus
  falsos no son virus, sino cadenas de
  mensajes distribuidos a través de correos
  electrónicos y las redes estos mensajes
  normalmente informan acerca de
  peligros de infección de virus.
Virus múltiple: son virus que infectan
  archivos ejecutables y sectores de
  booteo simultáneamente, combinando
  en ellos la acción de los virus de sector
  de arranque
Son una herramienta simple cuyo objeto es
  detectar y eliminar virus informáticos.
nacieron durante la década de 1980 con el
  transcurso del tiempo, la aparición del
  sistema operativos mas avanzados en
  internet, a hechos que los antivirus han
  evolucionado hacia programas mas
  avanzados que no solo buscan detecta
  virus   informáticos,     sino   bloquearlos,
  desinfectarlos y prevenir una infección de
  los mismos, y actualmente ya son capases
  de reconocer otros tipos de malware,
  como spyware, rootkito, etc.
CA: solo detección: son vacunas que solo
  detectan     archivos  infectados    sin
  embargo no pueden eliminarlos o
  desinfectarlos.
Ca: detección y desinfección: son vacunas
  que detectan archivos infectados y que
  pueden desinfectarlos.
CA: DETECCION Y ABORTO DE LA ACCION: son
  vacunas que detectan los archivos
  infectados y detienen las acciones que
  causan el virus.
CB: COMPARACION POR FIRMAS: sin vacunas
  y compran las firmas de archivos
  sospechoso para saber si están
  infectados.
CB:COMPARACION DE SIGNATURAS DE
  ARCHIVOS: son vacunas que comparan
  las signaturas de los atributos guardados
  en el equipo.
Cb: por métodos heurísticos:            son
  vacunas que usan métodos heurísticos
  para comparar archivos.
Cc: invocado por la actividad del
  sistema: son vacunas que se activan
  instantáneamente por la actividad del
  sistema Window.s XP
Que son los virus informáticos

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosaylinmunguia
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internetAlfonso134
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y britoPao Rodríguez
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 

La actualidad más candente (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Los virus
Los virusLos virus
Los virus
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazas en internet
Amenazas en internetAmenazas en internet
Amenazas en internet
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Virus
VirusVirus
Virus
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Destacado (6)

Taborcillo
TaborcilloTaborcillo
Taborcillo
 
Revista cientifica
Revista cientificaRevista cientifica
Revista cientifica
 
Estadio
EstadioEstadio
Estadio
 
Tema 9 Animales con mala fama
Tema 9 Animales con mala famaTema 9 Animales con mala fama
Tema 9 Animales con mala fama
 
Acuerdos toltecas
Acuerdos toltecasAcuerdos toltecas
Acuerdos toltecas
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Que son los virus informáticos

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 

Similar a Que son los virus informáticos (20)

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas_informaticas
Virus y vacunas_informaticasVirus y vacunas_informaticas
Virus y vacunas_informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 

Que son los virus informáticos

  • 1.
  • 2. Los virus informáticos tienen , básicamente, la función de programar a través de un software , no se replican a si mismos porque no tienen esa facultad gomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina ( pay load) con distintos objetivos desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando un trafico inútil.
  • 3. Es conceptualmente simple, se ejecuta un programa que esta infectado, en la mayoría de las ocasiones por desconocimiento del usuario, el código de virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse, el virus tiene entonces el control del servicios básicos del sistema operativo, infectando de manera posterior archivos ejecutables que sean llamados para su ejecucion.
  • 4. Todos los virus tienen en común una característica. Y es que crean efectos permisivos a continuación te presento la clasificación de los virus informáticos, basados en el daño que causan y efectos que provocan.
  • 5. CABALLO DE TROYA: es un programa dañino que se oculta en otro programa legitimo, y que produce sus efectos perniciosos al ejecutarse este ultimo en este caso. No es capaz de infectar otros archivos o soportes, y solo se ejecuta una vez, aunque es suficiente , en la mayoría de los ocasiones para causar su efecto destructivo. GUSANO O WORM: es un programa cuyo única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente , hasta que desborda la RAM ,siendo esta su única acción maligna.
  • 6. VIRUS DE MACRO : un macro es una secuencia de ordenes de teclado y mouse asignados a una sola tecla, símbolo o comando, son muy útiles cuando este grupo de instrucciones se necesitan repetidamente, los virus de macro afectan a archivos ,plantillas que los contienen, haciéndose pasar por un macro y actuaran hasta que el archivo se abra o utilice.
  • 7. Virus de sobreescritura : sobre escriben en el interior. De los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE PROGRAMA: comúnmente infectan archivos con extensiones EXE,COM,ORL,DRV,BIN,DLL, Y SYS, los dos primeros son atacados mas frecuentemente porque se utilizan mas. VIRUS DE BOOT: son virus que infectan sectores de inicio y boote (booy reard ) de los diskettes y el sector de arranque maestro (máster boot record )de los discos duros ; también pueden infectar las tablas d participación de los discos.
  • 8. Virus residentes : se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecucion de algún programa o la utilización de algún archivo. Virus mutantes o polimórficos: son virus que mutan , es decir cambiar ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus, debido a estas mutaciones, cada generación de virus es diferente a la versión anterior dificultando así su detección y eliminación .
  • 9. Virus falso o hoax: los denominados virus falsos no son virus, sino cadenas de mensajes distribuidos a través de correos electrónicos y las redes estos mensajes normalmente informan acerca de peligros de infección de virus. Virus múltiple: son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de sector de arranque
  • 10. Son una herramienta simple cuyo objeto es detectar y eliminar virus informáticos. nacieron durante la década de 1980 con el transcurso del tiempo, la aparición del sistema operativos mas avanzados en internet, a hechos que los antivirus han evolucionado hacia programas mas avanzados que no solo buscan detecta virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capases de reconocer otros tipos de malware, como spyware, rootkito, etc.
  • 11. CA: solo detección: son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Ca: detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA: DETECCION Y ABORTO DE LA ACCION: son vacunas que detectan los archivos infectados y detienen las acciones que causan el virus.
  • 12. CB: COMPARACION POR FIRMAS: sin vacunas y compran las firmas de archivos sospechoso para saber si están infectados. CB:COMPARACION DE SIGNATURAS DE ARCHIVOS: son vacunas que comparan las signaturas de los atributos guardados en el equipo. Cb: por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • 13. Cc: invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema Window.s XP