SlideShare una empresa de Scribd logo
1 de 6
VIRUS INFORMATICOS
YORLENIS BERNAL
VIRUS INFORMATICOS
• En el pasado, la mayoría de
los virus informáticos se transmitían entre
entre disquetes infectados. Actualmente, con
la creciente popularidad de Internet, la
mayoría de los virus (y programas malignos) se
propagan por la red de redes a través
del correo electrónico, por la descarga de
archivos infectados
(por WWW, P2P, FTP, chats, foros, etc),
navegando, etc.
Clasificación General de los Virus
Informáticos
• Virus de macros/código fuente. Se adjuntan a los
programas fuente de los usuarios y a las macros utilizadas
por: procesadores de palabras (Word, Works, WordPerfect),
hojas de cálculo (Excell, Quattro, Lotus), etcétera.
• Virus mutantes. Son los que, al infectar, realizan
modificaciones a su código, para evitar su de detección o
eliminación (NATAS o SATÁN, Miguel Angel, por mencionar
algunos).
• Gusanos. Son programas que se reproducen y no requieren
de un anfitrión, porque se "arrastran" por todo el sistema
sin necesidad de un programa que los transporte.
Prevención de Virus informáticos.
• Otra técnica es la de buscar las rúbricas o
“firmas” de los virus dentro de los archivos.
Esto es encontrar una serie de bytes que
indiquen la presencia de un virus en el
archivo, pero sólo se pueden identificar a los
virus con rúbrica conocida, por lo que hay que
actualizar el software antivirus
periódicamente.
Detección de Virus informáticos.
• Ningún antivirus es
100% confiable, pero se
pueden detectar a
tiempo con el uso de
antivirus.
A todos ustedes,
Por la atención brindada…

Más contenido relacionado

La actualidad más candente

Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informaticaVeronicaLeccia
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusBriggith16
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power pointVeronicaLeccia
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirusJessica Dirnt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmacaamc
 
Qué es un gusano informático
Qué es un gusano informáticoQué es un gusano informático
Qué es un gusano informáticoCARLOS GUIRADO
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregonyilberbaraona
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaomarfabian32
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilianpulido1995
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayeniferlope
 
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARDEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARPauly Aguilar
 

La actualidad más candente (18)

Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos De Virus
Tipos De VirusTipos De Virus
Tipos De Virus
 
Triptico 2 en power point
Triptico 2 en power pointTriptico 2 en power point
Triptico 2 en power point
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un gusano informático
Qué es un gusano informáticoQué es un gusano informático
Qué es un gusano informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
presentación power poin
presentación power poinpresentación power poin
presentación power poin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILARDEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
DEBER VIRUS Y ANTIVIRUS / PAULINA AGUILAR
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
¿Qué es un virus informático?
¿Qué es un virus informático?¿Qué es un virus informático?
¿Qué es un virus informático?
 

Destacado

токтар доставка
токтар доставкатоктар доставка
токтар доставкаTDD_Smile
 
токтра даурен таксопарк
токтра даурен таксопарк токтра даурен таксопарк
токтра даурен таксопарк TDD_Smile
 
Diseño ident autor
Diseño ident autorDiseño ident autor
Diseño ident autorFlo Scanga
 
Gasteizko irteera 2B KIRIKO
Gasteizko irteera 2B KIRIKOGasteizko irteera 2B KIRIKO
Gasteizko irteera 2B KIRIKOarbelar
 
Green Label - We Are Blood After-Party Recap_FINAL_Compressed
Green Label - We Are Blood After-Party Recap_FINAL_CompressedGreen Label - We Are Blood After-Party Recap_FINAL_Compressed
Green Label - We Are Blood After-Party Recap_FINAL_CompressedKailee Crawford
 
Презентация Минэка - Про проект перечня госуслуг (1 июня 2010)
Презентация Минэка - Про проект перечня госуслуг  (1 июня 2010) Презентация Минэка - Про проект перечня госуслуг  (1 июня 2010)
Презентация Минэка - Про проект перечня госуслуг (1 июня 2010) Victor Gridnev
 
Metodologia bruno munari- trabajo escrito de tecnologia
Metodologia  bruno munari- trabajo escrito de tecnologiaMetodologia  bruno munari- trabajo escrito de tecnologia
Metodologia bruno munari- trabajo escrito de tecnologiaJuan Pulido Beltran
 
Unit 4 lesson 1
Unit 4 lesson 1Unit 4 lesson 1
Unit 4 lesson 1sara habib
 
FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921
FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921
FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921Ben Pumphrey
 
Groen2012 analytics
Groen2012 analyticsGroen2012 analytics
Groen2012 analyticsSabina Baciu
 
Politicas alimentarias
Politicas alimentariasPoliticas alimentarias
Politicas alimentariasOsiris Gómez
 

Destacado (20)

Cuestionario
CuestionarioCuestionario
Cuestionario
 
Fine Art
Fine ArtFine Art
Fine Art
 
токтар доставка
токтар доставкатоктар доставка
токтар доставка
 
токтра даурен таксопарк
токтра даурен таксопарк токтра даурен таксопарк
токтра даурен таксопарк
 
Diseño ident autor
Diseño ident autorDiseño ident autor
Diseño ident autor
 
Test
TestTest
Test
 
Gasteizko irteera 2B KIRIKO
Gasteizko irteera 2B KIRIKOGasteizko irteera 2B KIRIKO
Gasteizko irteera 2B KIRIKO
 
Aventuras del-pensamiento
Aventuras del-pensamientoAventuras del-pensamiento
Aventuras del-pensamiento
 
Green Label - We Are Blood After-Party Recap_FINAL_Compressed
Green Label - We Are Blood After-Party Recap_FINAL_CompressedGreen Label - We Are Blood After-Party Recap_FINAL_Compressed
Green Label - We Are Blood After-Party Recap_FINAL_Compressed
 
Презентация Минэка - Про проект перечня госуслуг (1 июня 2010)
Презентация Минэка - Про проект перечня госуслуг  (1 июня 2010) Презентация Минэка - Про проект перечня госуслуг  (1 июня 2010)
Презентация Минэка - Про проект перечня госуслуг (1 июня 2010)
 
Projects MeerkatII Copy
Projects MeerkatII CopyProjects MeerkatII Copy
Projects MeerkatII Copy
 
Comex report-daily 19 march
Comex report-daily 19 marchComex report-daily 19 march
Comex report-daily 19 march
 
Metodologia bruno munari- trabajo escrito de tecnologia
Metodologia  bruno munari- trabajo escrito de tecnologiaMetodologia  bruno munari- trabajo escrito de tecnologia
Metodologia bruno munari- trabajo escrito de tecnologia
 
Lesson three
Lesson threeLesson three
Lesson three
 
Unit 4 lesson 1
Unit 4 lesson 1Unit 4 lesson 1
Unit 4 lesson 1
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921
FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921
FocalPoint_BusinessCoaching_Overview_BPumphrey 2015-0921
 
Groen2012 analytics
Groen2012 analyticsGroen2012 analytics
Groen2012 analytics
 
Politicas alimentarias
Politicas alimentariasPoliticas alimentarias
Politicas alimentarias
 
TQT
TQTTQT
TQT
 

Similar a Virus Informaticos

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Virus
VirusVirus
VirusUptc
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus InformaticosUptc
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?Manuel Antonio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosBlanca Cruz
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticosRonald Ulloa
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastianocjs
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoyafredek mont
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusAriela Kovalsky
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 

Similar a Virus Informaticos (20)

Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y delitos_informaticos
Virus y delitos_informaticosVirus y delitos_informaticos
Virus y delitos_informaticos
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
La seguridad informatica sebastian
La seguridad informatica sebastianLa seguridad informatica sebastian
La seguridad informatica sebastian
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
Virus
VirusVirus
Virus
 

Último

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Virus Informaticos

  • 2. VIRUS INFORMATICOS • En el pasado, la mayoría de los virus informáticos se transmitían entre entre disquetes infectados. Actualmente, con la creciente popularidad de Internet, la mayoría de los virus (y programas malignos) se propagan por la red de redes a través del correo electrónico, por la descarga de archivos infectados (por WWW, P2P, FTP, chats, foros, etc), navegando, etc.
  • 3. Clasificación General de los Virus Informáticos • Virus de macros/código fuente. Se adjuntan a los programas fuente de los usuarios y a las macros utilizadas por: procesadores de palabras (Word, Works, WordPerfect), hojas de cálculo (Excell, Quattro, Lotus), etcétera. • Virus mutantes. Son los que, al infectar, realizan modificaciones a su código, para evitar su de detección o eliminación (NATAS o SATÁN, Miguel Angel, por mencionar algunos). • Gusanos. Son programas que se reproducen y no requieren de un anfitrión, porque se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
  • 4. Prevención de Virus informáticos. • Otra técnica es la de buscar las rúbricas o “firmas” de los virus dentro de los archivos. Esto es encontrar una serie de bytes que indiquen la presencia de un virus en el archivo, pero sólo se pueden identificar a los virus con rúbrica conocida, por lo que hay que actualizar el software antivirus periódicamente.
  • 5. Detección de Virus informáticos. • Ningún antivirus es 100% confiable, pero se pueden detectar a tiempo con el uso de antivirus.
  • 6. A todos ustedes, Por la atención brindada…