SlideShare ist ein Scribd-Unternehmen logo
1 von 21
   Son programas de ordenador que se
    reproducen a si mismos e interfieren con
    el hardware de una computadora o con
    un sistema operativo.

   Están diseñados para reproducirse y
    evitar su detección.
Es decir:
• El ordenador debe cargar el virus desde
   la memoria del ordenador y seguir sus
   instrucciones.

  Estas instrucciones se conocen como:
• Carga activa de los virus.
   Puede trastornar o modificar archivos de
    datos.



   Presentar un determinado mensaje o
    provocar fallos en el sistema operativo.
 Cumplen ambos requisitos de
  reproducirse y evitar su detención.
 Se dividen en tres categorías:
 Caballos de Troya.
 Bombas lógicas.
 Gusanos.
   Aparenta ser algo interesante e inocuo,
    por ejemplo: como un juego.



   Cuando se ejecuta puede tener efectos
    dañinos.
   Libera su carga activa cuando se
    cumple una condición determinada.



   Cuando alcanza una fecha u hora
    determinada o cuando se teclea una
    combinación de letras.
o   Este se limita a reproducirse.

o   Puede ocupar memoria de la
    computadora.

o   Hacer que sus procesos vayan mas
    lentos.
   Son programas de computadora: en
    informática programa es sinónimo de
    software, es decir el conjunto de
    instrucciones que ejecuta un ordenador
    o computadora.
   Es dañino: siempre causa daños en el
    sistema que infecta, pero el daño no
    significa que valla a romper algo.
   El daño puede ser:
• Cuando lo que se busca es destruir o
  alterar información.
• También pueden ser situaciones con
  efectos negativos, para la
  computadora.
  Como:
• Consumo de memoria principal.
• Tiempo de procesador.
Es auto reproductor:

•   Característica mas importante de este
    tipo de programas es la de crear copias
    de si mismos.

•   Ningún otro programa lo hace.
Es subrepticio:
 Utiliza varias técnicas para evitar que el
  usuario se de cuenta de su presencia.
 Tiene un tamaño reducido para poder
  disimularse a primera vista.
 Puede llegar a manipular el resultado de
  una petición al sistema operativo de
  mostrar el tamaño del archivo.
o   Son diversas, y en su mayoría inofensivas,
    aunque algunas pueden provocar
    graves daños en la información.

o   Incluyendo perdidas de datos.

o   Hay virus que no están diseñados para
    activarse, solo ocupa espacio en el
    disco o memoria.
Los mas conocidos últimamente son:
 Sircam.
 Code red.
 Nimda.
 Magistr.
 Melissa.
 Klez.
 Love letter.
 Antivirus:
 Tratan de encontrar la traza de los
  programas maliciosos mientras el sistema
  esta funcionando.
 Controlan el sistema mientras funcionan,
  parando las vías conocidas de infección
  y notificando al usuario posibles
  incidencias de seguridad.
 CA: solo detección: solo detectan
  archivos infectados sin embargo no
  pueden eliminarlos.
 CA: detección y desinfección: detectan
  archivos infectados y pueden
  desinfectarlos.
 CA: detección y aborto de la acción:
  detectan archivos infectados y detienen
  las acciones que causan el virus.
 CB: comparación por firmas: comparan
  las firmas de archivos sospechosos para
  saber si están infectados.
 CB: comparación de signature de
  archivo: comparan las signaturas de
  atributos guardados en el equipo.
 CB: por métodos heurísticos: usan
  métodos heurísticos para comparar
  archivos.
   CC: invocado por el usuario: se activan
    instantáneamente por el usuario.

   CC: invocado por la actividad del
    sistema: se activan instantáneamente
    por la actividad del sistema Windows
    xp/vista.
•   Genera filtros dentro de la red
    proporcionándolo mas electivos.
•   Proporcionan un método activo y eficaz
    de eliminar contenidos.
•   Da seguridad donde el usuario no
    requiere intervención y permite emplear
    únicamente recursos de forma mas
    selectiva.
 Garantiza la recuperación de los datos y
  la respuesta cuando nada de lo anterior
  ha funcionado.
 Se debería en todo el software tener un
  plan de contingencia en caso de
  problemas.
ANA
 VERONICA
 SANCHEZ
 HEREDIA
   COD:
201223140

Weitere ähnliche Inhalte

Was ist angesagt?

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusarianantoo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasALEXILLO18
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virusareslipknotSSM01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosandreiita23
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoivonneeeeeee
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosninakbarks26
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.sStephy ST
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Abraham Hernandez
 

Was ist angesagt? (16)

(ANTIVIRUS)
 (ANTIVIRUS)  (ANTIVIRUS)
(ANTIVIRUS)
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Detectar y eliminar un virus
 Detectar y eliminar un virus Detectar y eliminar un virus
Detectar y eliminar un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Triptico de virus y anti virus
Triptico de virus y anti virusTriptico de virus y anti virus
Triptico de virus y anti virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus estefania.s
Virus y antivirus estefania.sVirus y antivirus estefania.s
Virus y antivirus estefania.s
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3Virus y antivirus ACTIVIDAD #3
Virus y antivirus ACTIVIDAD #3
 

Andere mochten auch (20)

Casas lampa modificada
Casas lampa   modificadaCasas lampa   modificada
Casas lampa modificada
 
Curso cei 340 fheehand
Curso cei 340   fheehandCurso cei 340   fheehand
Curso cei 340 fheehand
 
La mordida en el talón
La mordida en el talónLa mordida en el talón
La mordida en el talón
 
Tema 1 ciudadania[1]
Tema 1 ciudadania[1]Tema 1 ciudadania[1]
Tema 1 ciudadania[1]
 
informatica
informaticainformatica
informatica
 
Practica
PracticaPractica
Practica
 
Limpieza y ensamblar una pc (1)
Limpieza y ensamblar una pc (1)Limpieza y ensamblar una pc (1)
Limpieza y ensamblar una pc (1)
 
La pobreza
La pobrezaLa pobreza
La pobreza
 
Larc 12-6 gustafson
Larc 12-6 gustafsonLarc 12-6 gustafson
Larc 12-6 gustafson
 
Newsjacking
NewsjackingNewsjacking
Newsjacking
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
CREADOR DE INGRESOS 2
CREADOR DE INGRESOS 2CREADOR DE INGRESOS 2
CREADOR DE INGRESOS 2
 
Trabajo gbi
Trabajo gbiTrabajo gbi
Trabajo gbi
 
Curso adm 296 motivación laboral y compromiso con la calidad
Curso adm 296   motivación laboral y compromiso con la calidadCurso adm 296   motivación laboral y compromiso con la calidad
Curso adm 296 motivación laboral y compromiso con la calidad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
áRea1
áRea1áRea1
áRea1
 
Foros
ForosForos
Foros
 
5 almacenar y_compartir_documentos_en_la_nube
5 almacenar y_compartir_documentos_en_la_nube5 almacenar y_compartir_documentos_en_la_nube
5 almacenar y_compartir_documentos_en_la_nube
 
30710338627 19 0098_00000005 (1)
30710338627 19 0098_00000005 (1)30710338627 19 0098_00000005 (1)
30710338627 19 0098_00000005 (1)
 

Ähnlich wie Virus informaticos

Ähnlich wie Virus informaticos (20)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
Antivirus esperma
Antivirus espermaAntivirus esperma
Antivirus esperma
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas imformaticas
Virus y vacunas  imformaticasVirus y vacunas  imformaticas
Virus y vacunas imformaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
3.5 seguridad
3.5 seguridad3.5 seguridad
3.5 seguridad
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Manual
ManualManual
Manual
 
Antivirus
AntivirusAntivirus
Antivirus
 

Virus informaticos

  • 1.
  • 2. Son programas de ordenador que se reproducen a si mismos e interfieren con el hardware de una computadora o con un sistema operativo.  Están diseñados para reproducirse y evitar su detección.
  • 3. Es decir: • El ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como: • Carga activa de los virus.
  • 4. Puede trastornar o modificar archivos de datos.  Presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 5.  Cumplen ambos requisitos de reproducirse y evitar su detención.  Se dividen en tres categorías:  Caballos de Troya.  Bombas lógicas.  Gusanos.
  • 6. Aparenta ser algo interesante e inocuo, por ejemplo: como un juego.  Cuando se ejecuta puede tener efectos dañinos.
  • 7. Libera su carga activa cuando se cumple una condición determinada.  Cuando alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
  • 8. o Este se limita a reproducirse. o Puede ocupar memoria de la computadora. o Hacer que sus procesos vayan mas lentos.
  • 9. Son programas de computadora: en informática programa es sinónimo de software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: siempre causa daños en el sistema que infecta, pero el daño no significa que valla a romper algo.  El daño puede ser:
  • 10. • Cuando lo que se busca es destruir o alterar información. • También pueden ser situaciones con efectos negativos, para la computadora. Como: • Consumo de memoria principal. • Tiempo de procesador.
  • 11. Es auto reproductor: • Característica mas importante de este tipo de programas es la de crear copias de si mismos. • Ningún otro programa lo hace.
  • 12. Es subrepticio:  Utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.  Tiene un tamaño reducido para poder disimularse a primera vista.  Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo.
  • 13. o Son diversas, y en su mayoría inofensivas, aunque algunas pueden provocar graves daños en la información. o Incluyendo perdidas de datos. o Hay virus que no están diseñados para activarse, solo ocupa espacio en el disco o memoria.
  • 14. Los mas conocidos últimamente son:  Sircam.  Code red.  Nimda.  Magistr.  Melissa.  Klez.  Love letter.
  • 15.  Antivirus:  Tratan de encontrar la traza de los programas maliciosos mientras el sistema esta funcionando.  Controlan el sistema mientras funcionan, parando las vías conocidas de infección y notificando al usuario posibles incidencias de seguridad.
  • 16.  CA: solo detección: solo detectan archivos infectados sin embargo no pueden eliminarlos.  CA: detección y desinfección: detectan archivos infectados y pueden desinfectarlos.  CA: detección y aborto de la acción: detectan archivos infectados y detienen las acciones que causan el virus.
  • 17.  CB: comparación por firmas: comparan las firmas de archivos sospechosos para saber si están infectados.  CB: comparación de signature de archivo: comparan las signaturas de atributos guardados en el equipo.  CB: por métodos heurísticos: usan métodos heurísticos para comparar archivos.
  • 18. CC: invocado por el usuario: se activan instantáneamente por el usuario.  CC: invocado por la actividad del sistema: se activan instantáneamente por la actividad del sistema Windows xp/vista.
  • 19. Genera filtros dentro de la red proporcionándolo mas electivos. • Proporcionan un método activo y eficaz de eliminar contenidos. • Da seguridad donde el usuario no requiere intervención y permite emplear únicamente recursos de forma mas selectiva.
  • 20.  Garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.  Se debería en todo el software tener un plan de contingencia en caso de problemas.
  • 21. ANA VERONICA SANCHEZ HEREDIA COD: 201223140