SlideShare una empresa de Scribd logo
1 de 12
   Un virus informático es un malware que tiene
    por objeto alterar el normal funcionamiento de
    la computadora, sin el permiso o el
    conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los
    virus pueden destruir, de manera intencionada,
    los datos almacenados en un ordenador, aunque
    también existen otros más inofensivos, que solo
    se caracterizan por ser molestos.
 Troyano: Consiste en robar información o
 alterar el sistema del hardware o en un
 caso extremo permite que un usuario
 externo pueda controlar el equipo.
•   Gusano: Tiene la propiedad de
    duplicarse a sí mismo. Los gusanos
    utilizan las partes automáticas de un
    sistema operativo que generalmente
    son invisibles al usuario.
 Bombas  lógicas o de tiempo: Son
 programas que se activan al producirse un
 acontecimiento determinado. La
 condición suele ser una fecha (Bombas de
 Tiempo), una combinación de teclas, o
 ciertas condiciones técnicas (Bombas
 Lógicas). Si no se produce la condición
 permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen
 capacidad de reproducirse por si solos.
 Son mensajes de contenido falso que
 incitan al usuario a hacer copias y
 enviarla a sus contactos. Suelen apelar a
 los sentimientos morales ("Ayuda a un
 niño enfermo de cáncer") o al espíritu de
 solidaridad ("Aviso de un nuevo virus
 peligrosísimo") y, en cualquier caso,
 tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
 Joke:Al igual de los hoax, no son virus,
 pero son molestos, un ejemplo: una
 página pornográfica que se mueve de un
 lado a otro, y si se le llega a dar a errar
 es posible que salga una ventana que
 diga.
•    Acompañante
    Estos virus basan su principio en que MS-
     DOS, ejecuta el primer archivo COM y EXE
     del mismo
directorio. El virus crea un archivo COM con
  el mismo nombre y en el mismo lugar que
  el EXE a infectar. Después de ejecutar el
  nuevo archivo COM creado por el virus y
  cede el control al archivo EXE.
•     Archivo
    Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,
      *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se
añade al principio o al final del archivo. Estos se activan cada vez
  que el archivo infectado es ejecutado, ejecutando
primero su código vírico y luego devuelve el control al programa
   infectado pudiendo permanecer residente en la
memoria durante mucho tiempo después de que hayan sido
  activados.
•      Virus de Acción Directa que son aquellos que no se quedan
     residentes en memoria y se replican en el momento de
     ejecutar el fichero infectado y los virus de Sobrescritura que
     corrompen el fichero donde se ubican al sobrescribirlo.
•    Bug-Ware
    Bug-ware es el termino dado a programas
     informáticos legales diseñados para realizar
     funciones concretas. Debido a una inadecuada
     comprobación de errores o a una programación
     confusa causan daños al hardware o al software del
     sistema.
    Muchas veces los usuarios finales aducen esos daños
     a la actividad de virus informáticos. Los programas
     bugware no son en absoluto virus informáticos,
     simplemente son fragmentos de código mal
     implementado, que debido a fallos lógicos, dañan
     el hardware o inutilizan los datos del computador
•Macro
De acuerdo con la Internacional Security
 Association, los virus macro forman el 80% de
 todos los virus y son los que más rápidamente
 han crecido en toda la historia de los
 ordenadores en los últimos 5 años. A diferencia
 de otros tipos de virus, los virus macro no son
 exclusivos de ningún sistema operativo y se
 diseminan fácilmente a través de archivos
 adjuntos de e-mail, disquetes, bajadas de
 Internet, transferencia de archivos y
 aplicaciones compartidas.
 Virusdel Mirc
 Son la nueva generación de infección,
 aprovechan la ventajas proporcionadas por la
 Red y de los millones de usuarios conectados
 a cualquier IRC a través del Mirc. Consiste en
 un script para el cliente de IRC Mirc. Cuando
 se accede a un canal de IRC, recibe por DCC
 un archivo llamado "script.ini". Por defecto,
 el subdirectorio donde se descargan los
 archivos es el mismo donde esta instalado el
 programa, esto causa que el "script.ini"
 original se sobrescrito por el "script.ini"
 maligno.

Más contenido relacionado

La actualidad más candente

Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
95022021134
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
Giova7910
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
angelafq
 

La actualidad más candente (19)

Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
G:\Expo Virus Informaticos
G:\Expo Virus InformaticosG:\Expo Virus Informaticos
G:\Expo Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Practica 3
Practica 3Practica 3
Practica 3
 

Similar a Precentacion virus

Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
Luzz Deghemteri
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
Matias Gastelum
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
liliansvv
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
pablox18
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
daniGa31
 

Similar a Precentacion virus (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Precentacion virus

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 4. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 7.  Joke:Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga.
  • 8. Acompañante Estos virus basan su principio en que MS- DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 9. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. • Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 10. Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bugware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador
  • 11. •Macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 12.  Virusdel Mirc Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.