SlideShare uma empresa Scribd logo
1 de 13
VIRUS Y ANTIVIRUS
INFORMATICOS
LEIDY YANIRA MERCHAN IBAÑEZ
CODIGO:201421232
FACULTAD DE ESTUDIOS A
DISTANCIA
UPTC
QUE ES UN VIRUS ?
 COMO SE INFECTA EL EQUIPO?
 QUE ES UN ANTIVIRUS?
QUE ES UN VIRUS ?
 Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y
algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
CLASES DE VIRUS
Worm o gusano informático: es un malware que reside en
la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario.
Consumen banda ancha o memoria del sistema en gran
medida.
Caballo de Troya: este virus se esconde en un programa
legítimo que, al ejecutarlo, comienza a dañar la
computadora. Afecta a la seguridad de la PC, dejándola
indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Una bomba lógica es una parte de código insertada intencionalmente
en un programa informático que permanece oculto hasta cumplirse
una o más condiciones pre programadas, en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un programador puede ocultar
una pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de datos
(trigger) que se dispare al cambiar la condición de trabajador activo
del programador).
Carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos.
El objetivo de estos falsos virus es que se sobrecargue el flujo de
información mediante el e-mail y las redes. Aquellos e-mails que
hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
estos virus cambian las direcciones con las que se
accede a los archivos de la computadora por aquella en la
que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobre escribiendo
su interior.
este virus permanecen en la memoria y desde allí
esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
COMO SE INFECTA EL EQUIPO?
 Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
VIAS DE INFECCION
QUE ES UN ANTIVIRUS?
El antivirus es un programa que ayuda a proteger su computadora contra
la mayoría de los virus, worms, troyanos y otros invasores indeseados que
puedan infectar su ordenador.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real
y hacen verificaciones periódicas, o de acuerdo con la solicitud del
usuario, buscando detectar y, entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de
miles de plagas virtuales conocidas, y gracias al modo con que
monitorizan el sistema consiguen detectar y eliminar los virus, worms y
troyanos antes que ellos infecten el sistema.
Esos programas identifican los virus a partir de "firmas",
patrones identificables en archivos y comportamientos
del ordenador o alteraciones no autorizadas en
determinados archivos y áreas del sistema o disco rígido.
El antivirus debe ser actualizado frecuentemente, pues
con tantos códigos maliciosos siendo descubiertos todos
los días, los productos pueden hacerse obsoletos
rápidamente. Algunos antivirus pueden ser configurados
para que se actualicen automáticamente. En este caso,
es aconsejable que esta opción esté habilitada.
https://docs.google.co
m/a/uptc.edu.co/forms/
d/13HUHysgpWBonM4i
nrG6c5GvYK4vlHCERUm
_Cgo-aoIo/edit
PRESENTACIÓN VIRUS Y ANTIVIRUS

Mais conteúdo relacionado

Mais procurados

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Ro 307
Ro 307Ro 307
Ro 307REO24
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscindypaola13
 

Mais procurados (14)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Ro 307
Ro 307Ro 307
Ro 307
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus pte
Virus pteVirus pte
Virus pte
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus
VirusVirus
Virus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mora
MoraMora
Mora
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 

Destaque

Web 2.0
Web 2.0Web 2.0
Web 2.0k16f16
 
Education Larnaca
Education LarnacaEducation Larnaca
Education LarnacaAlina Ifrim
 
Seminario n°6
Seminario n°6Seminario n°6
Seminario n°6gabijeldes
 
Pantallazos dos unidades
Pantallazos dos unidadesPantallazos dos unidades
Pantallazos dos unidadesluzangela78
 
Leyendas guatemala presentacion
Leyendas guatemala presentacionLeyendas guatemala presentacion
Leyendas guatemala presentacionisabelreynosoilag
 
Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)LetiYanes
 
Programa electoral
Programa electoralPrograma electoral
Programa electoralvxsj
 
Derecho tributario
Derecho tributarioDerecho tributario
Derecho tributariojumeco31
 
Diseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el CiudadanoDiseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el CiudadanoMiguel Bello
 
Montajes de lego
Montajes de legoMontajes de lego
Montajes de legoJuan Pablo
 
Austin Mahone <3
Austin Mahone <3 Austin Mahone <3
Austin Mahone <3 Angela Castro
 
Conducta vial de los peatones
Conducta vial de los peatonesConducta vial de los peatones
Conducta vial de los peatonesIaracamila
 
Derecho Administrativo
Derecho AdministrativoDerecho Administrativo
Derecho AdministrativoMaria26Garcia
 
Presentacion de pp el mota
Presentacion de pp el motaPresentacion de pp el mota
Presentacion de pp el motamartin mota
 
Infecciones de trasmision sexual
Infecciones de trasmision sexualInfecciones de trasmision sexual
Infecciones de trasmision sexualChris Vargas
 
Trabajo práctico 1
Trabajo práctico 1Trabajo práctico 1
Trabajo práctico 1taminesabga
 

Destaque (20)

Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Education Larnaca
Education LarnacaEducation Larnaca
Education Larnaca
 
Seminario n°6
Seminario n°6Seminario n°6
Seminario n°6
 
Pantallazos dos unidades
Pantallazos dos unidadesPantallazos dos unidades
Pantallazos dos unidades
 
Leyendas guatemala presentacion
Leyendas guatemala presentacionLeyendas guatemala presentacion
Leyendas guatemala presentacion
 
Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)Relig sept 2º (contenidos y carac)
Relig sept 2º (contenidos y carac)
 
Fichas y cadenas 2015 2018 (2)
Fichas y cadenas 2015 2018 (2)Fichas y cadenas 2015 2018 (2)
Fichas y cadenas 2015 2018 (2)
 
Programa electoral
Programa electoralPrograma electoral
Programa electoral
 
Derecho tributario
Derecho tributarioDerecho tributario
Derecho tributario
 
Proyecto de Informatica
Proyecto de InformaticaProyecto de Informatica
Proyecto de Informatica
 
Borrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De DiscapacidadBorrador Informe Subcomisión De Discapacidad
Borrador Informe Subcomisión De Discapacidad
 
Diseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el CiudadanoDiseñando Nuevas Interacciones con el Ciudadano
Diseñando Nuevas Interacciones con el Ciudadano
 
Montajes de lego
Montajes de legoMontajes de lego
Montajes de lego
 
Austin Mahone <3
Austin Mahone <3 Austin Mahone <3
Austin Mahone <3
 
Conducta vial de los peatones
Conducta vial de los peatonesConducta vial de los peatones
Conducta vial de los peatones
 
Derecho Administrativo
Derecho AdministrativoDerecho Administrativo
Derecho Administrativo
 
Tarea seminario 7
Tarea seminario 7Tarea seminario 7
Tarea seminario 7
 
Presentacion de pp el mota
Presentacion de pp el motaPresentacion de pp el mota
Presentacion de pp el mota
 
Infecciones de trasmision sexual
Infecciones de trasmision sexualInfecciones de trasmision sexual
Infecciones de trasmision sexual
 
Trabajo práctico 1
Trabajo práctico 1Trabajo práctico 1
Trabajo práctico 1
 

Semelhante a PRESENTACIÓN VIRUS Y ANTIVIRUS (20)

VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus2
Virus2Virus2
Virus2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

PRESENTACIÓN VIRUS Y ANTIVIRUS

  • 1. VIRUS Y ANTIVIRUS INFORMATICOS LEIDY YANIRA MERCHAN IBAÑEZ CODIGO:201421232 FACULTAD DE ESTUDIOS A DISTANCIA UPTC
  • 2. QUE ES UN VIRUS ?  COMO SE INFECTA EL EQUIPO?  QUE ES UN ANTIVIRUS?
  • 3. QUE ES UN VIRUS ?  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 4.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. CLASES DE VIRUS Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
  • 6. Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 7. COMO SE INFECTA EL EQUIPO?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 9. QUE ES UN ANTIVIRUS? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora. Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y troyanos antes que ellos infecten el sistema.
  • 10. Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido. El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.
  • 11.