SlideShare una empresa de Scribd logo
1 de 9
* 
UPTC 
VIRUS Y ANTIVIRUS 
INFORMATICOS 
MIGUEL ANGEL FUYA TORRES 
2014
BIOGRAFIA 
http://www.monografias.com/trabaj 
os15/virus-informatico/virus-informatico. 
shtml 
BIBLIOTECA PUBLICA
CONCEPTO DE VIRUS INFORMATICOS 
Desde hace varios años , la mayor amenaza para los 
sistemas informáticos y es una de las principales causas de 
perdidas económicas en las empresas y usuarios. Debe 
quedar en claro que estos son programas malignos con el 
objeto de alterar el buen funcionamiento del ordenador , 
y por lo tanto han sido creados por personas con 
conocimientos de lenguajes de programación como :c++, 
visual Basic, Assembler, etc. Estos lenguajes son tan solo 
un interprete entre el programa y el ordenador, cuanto 
mas podamos comunicarnos con la maquina mejor nos 
entenderá y mas complejas acciones podremos ordenarle.
LOS VIRUS EN LA PC Y EN EL SER HUMANO 
Como es de saber el ordenador fue creado a semejanza de un 
ser humano, es decir mientras una persona tiene cerebro el 
ordenador tiene CPU, unidad central de proceso, mientras una 
persona tiene cerebro el ordenador tiene RAM, entre otras 
semejanzas, así también los virus informáticos son creados a 
semejanza de los virus de un ser humano.
TIPOS DE VIRUS 
WORM 
CABALLO 
DE 
TROYA 
BOMBAS 
LOGICAS 
HOAX 
DE ENLACE DE 
RESIDENTE 
SOBREESCRITURA
WORM: Es un malware que reside en la memoria del computador y se caracteriza 
por duplicarse en ella, sin la asistencia en un usuario consume banda ancha o 
memoria del sistema 
CABALLO DE TROYA: Este virus se esconde en un programa legitimo que al 
ejecutarlo afecta a la seguridad d la PC dejándola indefensa y a la vez capta 
datos que los envía a otros sitios como contraseñas. 
BOMBAS LOGICAS: Se activa con la combinación de ciertas teclas o en una 
fecha especifica, si esto no se da el virus permanecerá oculto. 
HOAX: Estos se activan por si mismos y no son verdaderos. Arrojan mensajes el 
cual incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de 
ellos es que se sobrecargue el flujo de información mediante las redes. 
DE ENLACE: Se encargan de cambiar direcciones con las que se accede a los 
archivos, por lo tanto es imposible ubicar los archivos almacenados. 
DE SOBREESCRITURA: Genera la perdida del contenido de los archivos 
afectados, esto lo logra sobrescribiendo su interior. 
RESIDENTE: Permanece en la memoria y desde allí esperan a que el usuario 
ejecute algún archivo o programa para así infectarlo.
¿COMO SE TRASMITEN ? 
• Medios de almacenamiento 
• Red (ordenadores en una red lan,Wan) 
• Programas p2p kazaa,Ares, etc. 
• Correo electrónico (archivos anexados) 
• Software descargado de internet (modificados o con Cracks) 
• Visitando ciertas Webs .
ES RECOMENDABLE TENER: 
1 ANTIVIRUS 1 ANTISPYWARE 
Algunos antivirus vienen con antispyware 1 Cortafuegos , 
y tener actualizado el sistema operativo con los parches 
de Microsoft. 
El antivirus eliminara los virus, el antispyware, el 
cortafuegos evitara el ingreso de aplicaciones 
malintencionadas y la salida de información personal, los 
´parches de Microsoft repara los errores de Windows.
GRACIAS

Más contenido relacionado

La actualidad más candente

Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2jona huerfano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosluzda10
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos zerocolegalan
 
Software malicioso equipo 6
Software malicioso equipo 6Software malicioso equipo 6
Software malicioso equipo 6UVM
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusarelita16
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticosGabby Arccos Iglesias
 

La actualidad más candente (15)

Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tablas logicas
Tablas logicasTablas logicas
Tablas logicas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Software malicioso equipo 6
Software malicioso equipo 6Software malicioso equipo 6
Software malicioso equipo 6
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
tabla logica de los Virus informaticos
 tabla logica de los Virus informaticos tabla logica de los Virus informaticos
tabla logica de los Virus informaticos
 

Similar a Virus informaticos

Virus informático
Virus informáticoVirus informático
Virus informáticomaya_ica
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pinedamayopica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmayopica
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas1115913000
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2henryacaroc
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 
virus informaticos
virus informaticos virus informaticos
virus informaticos cinthyaanahi
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 

Similar a Virus informaticos (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Jhanna pineda
Jhanna pinedaJhanna pineda
Jhanna pineda
 
Johanna pineda
Johanna pinedaJohanna pineda
Johanna pineda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Sandoval
SandovalSandoval
Sandoval
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2Yo virus y vacunas inform+íticas henry 2
Yo virus y vacunas inform+íticas henry 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticos virus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1TRABAJO DE INFORMÁTICA #1
TRABAJO DE INFORMÁTICA #1
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus
VirusVirus
Virus
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Virus informaticos

  • 1. * UPTC VIRUS Y ANTIVIRUS INFORMATICOS MIGUEL ANGEL FUYA TORRES 2014
  • 3. CONCEPTO DE VIRUS INFORMATICOS Desde hace varios años , la mayor amenaza para los sistemas informáticos y es una de las principales causas de perdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas malignos con el objeto de alterar el buen funcionamiento del ordenador , y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como :c++, visual Basic, Assembler, etc. Estos lenguajes son tan solo un interprete entre el programa y el ordenador, cuanto mas podamos comunicarnos con la maquina mejor nos entenderá y mas complejas acciones podremos ordenarle.
  • 4. LOS VIRUS EN LA PC Y EN EL SER HUMANO Como es de saber el ordenador fue creado a semejanza de un ser humano, es decir mientras una persona tiene cerebro el ordenador tiene CPU, unidad central de proceso, mientras una persona tiene cerebro el ordenador tiene RAM, entre otras semejanzas, así también los virus informáticos son creados a semejanza de los virus de un ser humano.
  • 5. TIPOS DE VIRUS WORM CABALLO DE TROYA BOMBAS LOGICAS HOAX DE ENLACE DE RESIDENTE SOBREESCRITURA
  • 6. WORM: Es un malware que reside en la memoria del computador y se caracteriza por duplicarse en ella, sin la asistencia en un usuario consume banda ancha o memoria del sistema CABALLO DE TROYA: Este virus se esconde en un programa legitimo que al ejecutarlo afecta a la seguridad d la PC dejándola indefensa y a la vez capta datos que los envía a otros sitios como contraseñas. BOMBAS LOGICAS: Se activa con la combinación de ciertas teclas o en una fecha especifica, si esto no se da el virus permanecerá oculto. HOAX: Estos se activan por si mismos y no son verdaderos. Arrojan mensajes el cual incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de ellos es que se sobrecargue el flujo de información mediante las redes. DE ENLACE: Se encargan de cambiar direcciones con las que se accede a los archivos, por lo tanto es imposible ubicar los archivos almacenados. DE SOBREESCRITURA: Genera la perdida del contenido de los archivos afectados, esto lo logra sobrescribiendo su interior. RESIDENTE: Permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para así infectarlo.
  • 7. ¿COMO SE TRASMITEN ? • Medios de almacenamiento • Red (ordenadores en una red lan,Wan) • Programas p2p kazaa,Ares, etc. • Correo electrónico (archivos anexados) • Software descargado de internet (modificados o con Cracks) • Visitando ciertas Webs .
  • 8. ES RECOMENDABLE TENER: 1 ANTIVIRUS 1 ANTISPYWARE Algunos antivirus vienen con antispyware 1 Cortafuegos , y tener actualizado el sistema operativo con los parches de Microsoft. El antivirus eliminara los virus, el antispyware, el cortafuegos evitara el ingreso de aplicaciones malintencionadas y la salida de información personal, los ´parches de Microsoft repara los errores de Windows.