SlideShare uma empresa Scribd logo
1 de 8
VIRUS
INFORMÁTICOS
Diego Muñoz 1ºB
Pedro L. Caricari 1ºC
¿Qué es un virus?
Definición
Es un programa informático cuyo objetivo es
alterar el funcionamiento del ordenador sin el
consentimiento del usuario dañando o
alterando archivos de éste.
Funcionamiento
Infecta un programa de nuestro
ordenador y alojándose en la
memoria para después tomar el
control de otros programas.
Métodos de propagación
Por ejecución de la
instalación
Instala-ción
de software
modificado
o de dudosa
procedencia
Entrada de
informa-ción
en discos
de otros
usuarios
infectados.
Mensajes
que
ejecutan
automáti-
camente
programas
A través de
internet
(gusanos)
Por
ingeniería
social
Por el
sistema
operativo
Función de los virus
1. Troyano
2. Gusano
3. Virus de macro
1. Bomba lógica o de tiempo
4. Virus falsos
1. Hoax
2. Joke
•Residentes
•De acción directa
•Sobreescritura
•De boot o arranque
•De enlace o directorio
•Cifrados
•Polimórficos
•Multiparte
•De fichero
•Virus de FAT
•HIjackers
•Keylogger
•Zombie
•Retrovirus
Tipos de virus
Tipos de virus
1. Troyano
Virus que se presenta como un programa benigno, pero a la hora de
instalarlo resulta ser un virus. Se usa generalmente para espiar.
2. Gusano
Es un virus cuya principal capacidad es la de copiarse a sí mismo. Su
objetivo es el de saturar la memoria y la red.
3. Virus de macro
Es un tipo de virus que se activa cuando una acción concreta sucede.
1. Bomba lógica o de tiempo
Este tipo se activa en una fecha y hora determinada.
4. Virus falsos
No son técnicamente virus, pero dado que suelen tener los mismos
objetivos se les puede considerar como tal.
1. Hoax
Son mensajes que apelan a los sentimientos y cuyo objetivo es el
de ser enviados una y otra vez o hacer publicidad de algo.
2. Joke
Son también mensajes que se muestran en internet. El único
objetivo de esto es molestar y hacer una “broma”.
Efectos sobre la computadora
•Lentitud del ordenador
•Pérdida, modificación y corrupción de archivos
•Mensajes inesperados.
•Disminución del espacio disponible en los discos.
•Lentitud de la red y la conexión a internet.
•Errores generales del sistema operativo.
•Detención o lentitud en el arranque del sistema.
•Problemas para abrir o guardar archivos.
•Apagado del ordenador.
Efectos sobre la computadora

Mais conteúdo relacionado

Mais procurados

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraNorelis Rojas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosliliana94177
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosalexp97
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática ppblacknigga69
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
ViruasinformaticosMedinaRebeca
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Los virus
Los virusLos virus
Los viruswijdid
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 

Mais procurados (18)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Seguridad informática pp
Seguridad informática ppSeguridad informática pp
Seguridad informática pp
 
Como funciona los virus informaticos
Como funciona los virus informaticosComo funciona los virus informaticos
Como funciona los virus informaticos
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
Virus
VirusVirus
Virus
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Malware
MalwareMalware
Malware
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 

Destaque

Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientojohan_tic
 
Búsqueda en scopus y mendeley
Búsqueda en scopus y mendeleyBúsqueda en scopus y mendeley
Búsqueda en scopus y mendeleymariaway16
 
Si llueve y hace frío...
Si llueve y hace frío...Si llueve y hace frío...
Si llueve y hace frío...Pilar Alberdi
 
Aproximaciones a la educacion virtual
Aproximaciones a la educacion virtualAproximaciones a la educacion virtual
Aproximaciones a la educacion virtualquetzalli2012
 
Clasificación de los Lenguajes de programación
Clasificación de los Lenguajes de programaciónClasificación de los Lenguajes de programación
Clasificación de los Lenguajes de programaciónMaryElizabeth07
 
Planta guisantes
Planta guisantesPlanta guisantes
Planta guisantesyokemi
 
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...mileidysromero
 
Lineamiento motivacionales de nordik quimica
Lineamiento motivacionales de nordik quimicaLineamiento motivacionales de nordik quimica
Lineamiento motivacionales de nordik quimicaraquelyesifernandez
 
República bolivariana de venezuela mria
República bolivariana de venezuela mriaRepública bolivariana de venezuela mria
República bolivariana de venezuela mriaMariagodoy21
 

Destaque (20)

Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Búsqueda en scopus y mendeley
Búsqueda en scopus y mendeleyBúsqueda en scopus y mendeley
Búsqueda en scopus y mendeley
 
Word
WordWord
Word
 
Exposicion
ExposicionExposicion
Exposicion
 
Internet 5
Internet 5Internet 5
Internet 5
 
La danza edgardo
La danza  edgardoLa danza  edgardo
La danza edgardo
 
ISLA DE NAM
ISLA DE NAMISLA DE NAM
ISLA DE NAM
 
DIBUJO PROYECTIVO
DIBUJO PROYECTIVODIBUJO PROYECTIVO
DIBUJO PROYECTIVO
 
Si llueve y hace frío...
Si llueve y hace frío...Si llueve y hace frío...
Si llueve y hace frío...
 
Aproximaciones a la educacion virtual
Aproximaciones a la educacion virtualAproximaciones a la educacion virtual
Aproximaciones a la educacion virtual
 
Clasificación de los Lenguajes de programación
Clasificación de los Lenguajes de programaciónClasificación de los Lenguajes de programación
Clasificación de los Lenguajes de programación
 
Planta guisantes
Planta guisantesPlanta guisantes
Planta guisantes
 
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
EL LIDERAZGO TRANSFORMACIONAL, UNA INSPIRACION DE LOS DIRECTIVOS PARA EL FORT...
 
Uso de la H
Uso de la HUso de la H
Uso de la H
 
Lineamiento motivacionales de nordik quimica
Lineamiento motivacionales de nordik quimicaLineamiento motivacionales de nordik quimica
Lineamiento motivacionales de nordik quimica
 
red van y vpn
red van y vpnred van y vpn
red van y vpn
 
República bolivariana de venezuela mria
República bolivariana de venezuela mriaRepública bolivariana de venezuela mria
República bolivariana de venezuela mria
 
Deep web
Deep web Deep web
Deep web
 
Facebook
FacebookFacebook
Facebook
 
El omanticismo
El omanticismoEl omanticismo
El omanticismo
 

Semelhante a PP_diegomunoz_pedroluiscaricari

Semelhante a PP_diegomunoz_pedroluiscaricari (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
los virus informatios
los virus informatioslos virus informatios
los virus informatios
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Virus123..[1]
Virus123..[1]Virus123..[1]
Virus123..[1]
 
Viruuz
ViruuzViruuz
Viruuz
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 

Último

MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.CZSOTEC
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsCZSOTEC
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxRAMIROANTONIOGALINDO
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 

Último (7)

MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios Windows
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptx
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 

PP_diegomunoz_pedroluiscaricari

  • 2. ¿Qué es un virus? Definición Es un programa informático cuyo objetivo es alterar el funcionamiento del ordenador sin el consentimiento del usuario dañando o alterando archivos de éste. Funcionamiento Infecta un programa de nuestro ordenador y alojándose en la memoria para después tomar el control de otros programas.
  • 3. Métodos de propagación Por ejecución de la instalación Instala-ción de software modificado o de dudosa procedencia Entrada de informa-ción en discos de otros usuarios infectados. Mensajes que ejecutan automáti- camente programas A través de internet (gusanos) Por ingeniería social Por el sistema operativo
  • 5. 1. Troyano 2. Gusano 3. Virus de macro 1. Bomba lógica o de tiempo 4. Virus falsos 1. Hoax 2. Joke •Residentes •De acción directa •Sobreescritura •De boot o arranque •De enlace o directorio •Cifrados •Polimórficos •Multiparte •De fichero •Virus de FAT •HIjackers •Keylogger •Zombie •Retrovirus Tipos de virus
  • 6. Tipos de virus 1. Troyano Virus que se presenta como un programa benigno, pero a la hora de instalarlo resulta ser un virus. Se usa generalmente para espiar. 2. Gusano Es un virus cuya principal capacidad es la de copiarse a sí mismo. Su objetivo es el de saturar la memoria y la red. 3. Virus de macro Es un tipo de virus que se activa cuando una acción concreta sucede. 1. Bomba lógica o de tiempo Este tipo se activa en una fecha y hora determinada. 4. Virus falsos No son técnicamente virus, pero dado que suelen tener los mismos objetivos se les puede considerar como tal. 1. Hoax Son mensajes que apelan a los sentimientos y cuyo objetivo es el de ser enviados una y otra vez o hacer publicidad de algo. 2. Joke Son también mensajes que se muestran en internet. El único objetivo de esto es molestar y hacer una “broma”.
  • 7. Efectos sobre la computadora •Lentitud del ordenador •Pérdida, modificación y corrupción de archivos •Mensajes inesperados. •Disminución del espacio disponible en los discos. •Lentitud de la red y la conexión a internet. •Errores generales del sistema operativo. •Detención o lentitud en el arranque del sistema. •Problemas para abrir o guardar archivos. •Apagado del ordenador.
  • 8. Efectos sobre la computadora