SlideShare una empresa de Scribd logo
1 de 14
 Se dice que es un
 programa que se
 puede infectar a
 otros programas
 cambiándolos de
 tal manera que
 causen daño, como
 borrándolos o
 dañando archivos y
 afectar su
 rendimiento de
 seguridad
 Algunos de ellos son:
 CABALLO TROYA:
 Es un programa que
 hace algo oculto y
 que el usuario no ha
 aprobado como abrir
 una conexión que
 alguien mas tenga
 acceso a nuestra
 información.
 Su única finalidad es la de
  consumir la memoria del
  sistema, se copia las mismas
  hasta que desborda la RAM.
  Siendo su única acción
  maligna.
 VIRUS MACROS: afectan
  archivos y plantillas que los
  contiene haciendo pasar
  por macro hasta que el
  archivo se habrá y utilice.
 Sobreexcitara el interior
    de los archivos
    atacados, haciendo que
    se pierda el contenido de
    los mismos.
   VIRUS D PROGRAMA
   VIRUS DE BOOOT
   VIRUS DE RESIDENTES
   VIRUD DE ENLACE O
    DIRECTIVA ETC.
 Se pueden
  trasmitir por
  transferencia de
  archivos al
 descargar o hacer
 una ejecución de
 archivos adjunto a
 correos
 Pueden causar daño
 irreparable al ordenador
 personal destrozando
 archivos borrando los
 contenidos de disco
 duro, dejando inestable
 el equipo, algunos de
 estos virus no borran
 todos los archivos de
 este equipo.
 Muchos virus
 anuncian produciendo
 un sonido o mostrando
 un mensaje o algunos
 no avisan de su
 presencia
 Las vacunas
 escanean el disco
 duro y buscan el tipo
 de virus que se
 presenta y lo tratan
 de eliminar y los
 ponen en
 cuarentena para que
 no den mas
 problemas
 SOLO DETENCION: Son
 vacunas que solo detectan
 archivos infectados, y sin
 embargo no pueden
 eliminarlos.

                               DETENCCION Y DESIMFECCION:

                                Vacunas que detectan
                                archivos infectados y que
                                pueden desinfectarlos.
 DETECCIÓN Y ABORTO DE LA
  ACCIÓN: son vacunas que
  detectan archivos infectados y
  que pueden desinfectarlos




                                    COMPARACIÓN POR FIRMAS:
                                    Son vacunas que comparan las
                                    firmas de archivos sospechosos
                                    para saber si esta infectado
 COMPARACIÓN DE FIRMAS DE
  ARCHIVO: son vacunas que al
  comparar las asignaturas de los
  atributos guardados de este
  equipo.




                                     POR MÉTODOS HEURISTICO:
                                      son vacunas que usan métodos
                                      heurísticos para comprar
                                      archivos.
 INVOCADO POR EL USUARIO:
  son vacunas que se activan
  instantáneamente con el
  usuario.




                                INVOCADO POR LA ACTIVIDAD
                                 DEL SISTEMA: son vacunas que
                                 se activan instantáneamente por
                                 la actividad del sistema de
                                 Windows.
LOS VIRUS INFORMATICOS

Más contenido relacionado

La actualidad más candente (17)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informacion para el triptico
Informacion para el tripticoInformacion para el triptico
Informacion para el triptico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas power point
Diapositivas power pointDiapositivas power point
Diapositivas power point
 
Parte b
Parte bParte b
Parte b
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar a LOS VIRUS INFORMATICOS

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdeissy65
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrusYURISITA03
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadoressandraparra123
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasgascaher
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisiondonyscotes
 

Similar a LOS VIRUS INFORMATICOS (20)

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Soler sandra-diapositivas
Soler sandra-diapositivasSoler sandra-diapositivas
Soler sandra-diapositivas
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
virus y antivrus
virus y antivrusvirus y antivrus
virus y antivrus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus computadores
Virus y antivirus  computadoresVirus y antivirus  computadores
Virus y antivirus computadores
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 
Exposi1
Exposi1Exposi1
Exposi1
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

LOS VIRUS INFORMATICOS

  • 1.
  • 2.  Se dice que es un programa que se puede infectar a otros programas cambiándolos de tal manera que causen daño, como borrándolos o dañando archivos y afectar su rendimiento de seguridad
  • 3.  Algunos de ellos son:  CABALLO TROYA: Es un programa que hace algo oculto y que el usuario no ha aprobado como abrir una conexión que alguien mas tenga acceso a nuestra información.
  • 4.  Su única finalidad es la de consumir la memoria del sistema, se copia las mismas hasta que desborda la RAM. Siendo su única acción maligna.  VIRUS MACROS: afectan archivos y plantillas que los contiene haciendo pasar por macro hasta que el archivo se habrá y utilice.
  • 5.  Sobreexcitara el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  VIRUS D PROGRAMA  VIRUS DE BOOOT  VIRUS DE RESIDENTES  VIRUD DE ENLACE O DIRECTIVA ETC.
  • 6.  Se pueden trasmitir por transferencia de archivos al descargar o hacer una ejecución de archivos adjunto a correos
  • 7.  Pueden causar daño irreparable al ordenador personal destrozando archivos borrando los contenidos de disco duro, dejando inestable el equipo, algunos de estos virus no borran todos los archivos de este equipo.
  • 8.  Muchos virus anuncian produciendo un sonido o mostrando un mensaje o algunos no avisan de su presencia
  • 9.  Las vacunas escanean el disco duro y buscan el tipo de virus que se presenta y lo tratan de eliminar y los ponen en cuarentena para que no den mas problemas
  • 10.  SOLO DETENCION: Son vacunas que solo detectan archivos infectados, y sin embargo no pueden eliminarlos.  DETENCCION Y DESIMFECCION: Vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • 11.  DETECCIÓN Y ABORTO DE LA ACCIÓN: son vacunas que detectan archivos infectados y que pueden desinfectarlos  COMPARACIÓN POR FIRMAS: Son vacunas que comparan las firmas de archivos sospechosos para saber si esta infectado
  • 12.  COMPARACIÓN DE FIRMAS DE ARCHIVO: son vacunas que al comparar las asignaturas de los atributos guardados de este equipo.  POR MÉTODOS HEURISTICO: son vacunas que usan métodos heurísticos para comprar archivos.
  • 13.  INVOCADO POR EL USUARIO: son vacunas que se activan instantáneamente con el usuario.  INVOCADO POR LA ACTIVIDAD DEL SISTEMA: son vacunas que se activan instantáneamente por la actividad del sistema de Windows.