SlideShare uma empresa Scribd logo
1 de 13
VIRUS INFORMATICO
INFORMATICA BASICA
JHON JAIRO GUERRERO
COD 201522941
VIRUS
Un virus informático es un código maligno que tiene
por objetivo alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora , aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
CABALLO DE TROYA
Generalmente los Caballos
de Troya son utilizados para robar
información, en casos extremos,
obtener el control remoto de
la computadora, de forma que el
atacante consiga acceso de lectura
y escritura a los archivos y datos
privados almacenados,
visualizaciones de las pantallas
abiertas, activación y desactivación
de procesos, control de los
dispositivos y la conexión a
determinados sitios de Internet
desde la computadora afectada
como los pornográficos.
VIRUS DE MACRO
Los macro-virus representan una de
las amenazas más importantes para
una red. Actualmente son los virus
que más se están extendiendo a
través de Internet. Representan una
amenaza tanto para
las redes informáticas como para los
ordenadores independientes.
Su máximo peligro está en que son
completamente independientes del
sistema operativo o de la
plataforma. Es más, ni siquiera son
programas ejecutables.
Los macro-virus son pequeños
programas escritos en el
lenguaje propio.
BOMBA DE TIEMPO
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (bombas de tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (bombas
lógicas). Si no se produce la
condición permanece oculto al
usuario.
Se ocultan en la memoria del sistema
o en los discos, en los archivos
ejecutables con extensión .com o
.exe. Espera una fecha u hora
determinada para realizar la
infección. Se activan cuando se
ejecuta el programa.
VIRUS DE BOOT
Estos tipos de virus, no infecta los
archivos sino el lugar que los
contiene tales como el disco duro y
los disquette, mas específicamente
infectan el sector de arranque de
estos dispositivos. La forma como se
propaga comúnmente estos tipos de
virus es infectando primeramente el
sector de arranque de los disquetes,
luego cuando queramos leer el
contenido del disquette con un
ordenador, es en este momento
cuando el disquete infectado,
infectara al sector de arranque del
disco duro, ahora cada ves que
coloquemos en disquette en el
ordenador, el virus que se encuentra
en el sector de arranque del disco
duro tratara de infectarlo.
VIRUS FALSOS O HOAX
Los denominados virus falsos
en realidad no son virus, sino
cadenas de mensajes
distribuidas a través del correo
electrónico y las redes. Estos
mensajes normalmente
informan acerca de peligros de
infección de virus, los cuales
mayormente son falsos y cuyo
único objetivo es sobrecargar
el flujo de información a
través de las redes y el correo
electrónico de todo el mundo.
VIRUS MULTIPLES
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector de
arranque.
Estos virus infectan tanto los
registros de arranque como los
archivos de programa. Son
especialmente difíciles de eliminar.
Si se limpia el área de arranque,
pero no los archivos, el área de
arranque volverá a infectarse.
Ocurre lo mismo a la inversa. Si el
virus no se elimina del área de
arranque, los archivos que hayan
sido limpiados volverán a infectarse.
VIRUS GUSANO
Estos virus no se copian dentro
del código de otros ficheros sino
que se copian ellos mismos. Los
gusanos más frecuentes son los
que se copian utilizando la libreta
de direcciones de Outlook. Se
envían a sí mismos como ficheros
adjuntos.
También existen gusanos que se
propagan a través de los canales
de IRC. Para activarse pueden
modificar el registro de Windows
de forma que cada vez que se
ejecute un archivo con extensión
.EXE el virus se activará.
VIRUS DE SOBREESCRITURA
Destruye la información de los
ficheros a los que infecta
dejándolos inservibles. Puede
eliminarse limpiando el contenido
donde se encuentra, solo que
éste se pierde.
Los archivos infectados por este
virus no aumentan de tamaño a
no ser que el virus ocupe más
espacio que el fichero. Algunos de
los más importantes son el
Trj.Reboot y el Trivial.88.D.
Este tipo de virus se caracteriza
por no respetar la información
contenida en los ficheros que
infecta, haciendo que estos queden
inservibles posteriormente.
VACUNAS INFORMATICAS
En informática los antivirus son programas cuyo objetivo es
detectar o eliminar virus informáticos . Nacieron durante la
década de 1980 . Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e internet , ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados
que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits,etc.
GRACIAS…

Mais conteúdo relacionado

Mais procurados (15)

Virus
VirusVirus
Virus
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus
VirusVirus
Virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destaque (7)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
TIPOS DE MLAWARET
TIPOS DE MLAWARETTIPOS DE MLAWARET
TIPOS DE MLAWARET
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Trabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informaticoTrabajo de tecnología informatica de virus informatico
Trabajo de tecnología informatica de virus informatico
 
Análisis y comentario
Análisis y comentarioAnálisis y comentario
Análisis y comentario
 
Informatica virus informatico
Informatica virus informaticoInformatica virus informatico
Informatica virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Semelhante a Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus y vacunas mas utilizados
Virus y vacunas mas utilizadosVirus y vacunas mas utilizados
Virus y vacunas mas utilizados
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas Informaticas
Virus y vacunas InformaticasVirus y vacunas Informaticas
Virus y vacunas Informaticas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Ro 307
Ro 307Ro 307
Ro 307
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 

Virus informatico

  • 1. VIRUS INFORMATICO INFORMATICA BASICA JHON JAIRO GUERRERO COD 201522941
  • 2. VIRUS Un virus informático es un código maligno que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora , aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4. CABALLO DE TROYA Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos.
  • 5. VIRUS DE MACRO Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables. Los macro-virus son pequeños programas escritos en el lenguaje propio.
  • 6. BOMBA DE TIEMPO Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario. Se ocultan en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .com o .exe. Espera una fecha u hora determinada para realizar la infección. Se activan cuando se ejecuta el programa.
  • 7. VIRUS DE BOOT Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquette, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquette con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquette en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo.
  • 8. VIRUS FALSOS O HOAX Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 9. VIRUS MULTIPLES Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse.
  • 10. VIRUS GUSANO Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.
  • 11. VIRUS DE SOBREESCRITURA Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D. Este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciendo que estos queden inservibles posteriormente.
  • 12. VACUNAS INFORMATICAS En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos . Nacieron durante la década de 1980 . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet , ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits,etc.