SlideShare una empresa de Scribd logo
Concepto.
Historia.
Funcionamiento.
Tipos.
Clasificación.
Antivirus.
Los virus informáticos son programas
de computadora que su principal
cualidad es auto replicarse .

Intentan ocultar su presencia y hacen
mucho daño al computador
En el año de 1986, dos programadores de origen
Paquistaní (basit y amjad) crearon el primer virus
informático que lo bautizaron como “cerebro”.
 afectaba principalmente el funcionamiento del sistema
operativo de la computadora

Debido al gran avance tecnológico se convirtió en una
gran amenaza para los sistemas informáticos y las
telecomunicaciones
Una vez ejecutado un programa infectado
(normalmente por desconocimiento del usuario) el
código del virus queda almacenado (residente) en la
memoria RAM del computador,. El virus toma
entonces el control de los servicios básicos del
sistema        operativo,        infectando      los
posteriores ficheros ejecutables que sean abiertos o
ejecutados, añadiendo su propio código al del
programa infectado y grabándolo en disco, con lo
cual el proceso de replicado se completa.
Los virus mas comunes que existen son:

•Los spam: se trata de un programa que ejecuta
una orden repetidas veces. Los spam son empleados
normalmente por empresas de publicidad directa.
•Gusano: es un programa autónomo que se replica
enviándose por el coreo electronico.los daños que
causan son sobrecargar la memoria del
computador .
•Bulo o hoax: no es un virus , sino una carta en
cadena que difunde falsas alarmas de virus e incita
al usuario a reenviarla a todos sus conocidos. El
contagio consiste en provocar desinformación y
congestión en la red

•Caballo de Troya: es un archivo con funciones
destructivas ocultas, a diferencia de los virus no se
replica. Únicamente infecta al computador si se
abre el archivo que lo contiene.
Según lo infectado
  Entre los principales tenemos:
 Virus de acción directa: En el momento en el que se ejecutan,
  infectan a otros programas.

 Virus residentes: Al ser ejecutados, se instalan en la memoria
  del ordenador. Infectan a los demás programas a medida que se
  accede a ellos. Por ejemplo, al ser ejecutados.

 Los que infectan el sector de arranque: Recordemos que el
  sector de arranque es el primero leído por el computador
  cuando es encendido. Estos virus son residentes en memoria.
Según su Comportamiento
•Virus uniformes: producen una replicación idéntica a sí
mismos.
•Virus encriptados: cifran parte de su código para que sea
más complicado su análisis.
•Virus polimórficos: en su replicación producen una
rutina de encriptación completamente variable.
•Virus metamórficos: reconstruyen todo su cuerpo en
cada generación, haciendo que varíe por completo.
•Virus oligomórficos: poseen un conjunto reducido de
funciones de encriptación y eligen una de ellas
aleatoriamente.
Los antivirus son programas cuya función es detectar
y eliminar virus informáticos y otros programas
maliciosos (a veces denominado malware).
Básicamente, un antivirus compara el
código de cada archivo con una base
de datos de los códigos de los virus
conocidos, por lo que es importante
actualizarla periódicamente a fin
de evitar que un virus nuevo no sea detectado.
Un antivirus tiene tres principales funciones y
componentes:
VACUNA: es un programa actúa como "filtro" de los
programas que son ejecutados, abiertos para ser leídos
o copiados, en tiempo real.
DETECTOR: es el programa que examina todos los
archivos existentes en el disco o a los que se les indique
en una determinada ruta.
ELIMINADOR: Es el programa que una vez
desactivada la estructura del virus procede a eliminarlo
e inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
ESCAN: Es un programa de seguridad que detecta y
elimina virus, gusanos y caballos de Troya del
ordenador. Las actualizaciones son gratuitas y se puede
programar para que analice el ordenador cada cierto
tiempo de forma automática.
ESET NOD32: Entregan una completa e instantánea
protección contra las más recientes amenazas
informáticas, es pionero y líder de la industria en la
detección proactiva de amenazas.
AVIRA: Es un anti-virus personal gratuito.
El programa permite que rápidamente censure a
programas maliciosos de su ordenador.

Más contenido relacionado

PPTX
Los virus informaticos
PPT
Los virus informaticos
PPTX
Prac3 #7
PPTX
Virus informaticos
PPTX
Virus informaticos aul
PPT
VirusInformaticos
PPTX
Virus josue 1ro
PPS
Virus informaticos
Los virus informaticos
Los virus informaticos
Prac3 #7
Virus informaticos
Virus informaticos aul
VirusInformaticos
Virus josue 1ro
Virus informaticos

La actualidad más candente (17)

PPTX
Practica 3
PPTX
Virus informaticos
PPTX
Los antivirus
PPTX
Informaticavirus
PPTX
Virus
PPSX
Virus tatiana
PPTX
Virus y antivirus
PPTX
Virus informáticos
PPTX
TIPO DE VIRUS
PPTX
Prac3 ximena josefinahernándezramírez.
PPTX
Virus Informáticos
DOCX
Informatica uni
PPTX
PPTX
Diego y ala
PPTX
Virus y antivirus
PPTX
tema virus y antivirus
Practica 3
Virus informaticos
Los antivirus
Informaticavirus
Virus
Virus tatiana
Virus y antivirus
Virus informáticos
TIPO DE VIRUS
Prac3 ximena josefinahernándezramírez.
Virus Informáticos
Informatica uni
Diego y ala
Virus y antivirus
tema virus y antivirus
Publicidad

Destacado (20)

PPTX
Clasificación de los virus informáticos
PPT
Presentacion virus informatico
PPTX
Depp wed
PPTX
VIRUS INFORMATICOS
PPT
Seguridad informática
PPTX
Malware y Deep Web
PPSX
Virus y vacunas informátivas
PPT
Los virus de la computadora.
PPTX
el hacker y el cracker
PPT
Moneda P2P: ¿Hay vida más allá de Bitcoin?
PPTX
Hacker y cracker
PPTX
Servicios de un servidor
PPSX
Redes Alambricas e Inalámbricas
PPTX
Hacker y Cracker
PPTX
PPT
Como montar un servidor web en tu casa
PPT
Hacker cracker
PDF
Deep web diapositivas ya5..pptx
PPTX
SERVIDOR WEB (SERVER 2008 R2)
Clasificación de los virus informáticos
Presentacion virus informatico
Depp wed
VIRUS INFORMATICOS
Seguridad informática
Malware y Deep Web
Virus y vacunas informátivas
Los virus de la computadora.
el hacker y el cracker
Moneda P2P: ¿Hay vida más allá de Bitcoin?
Hacker y cracker
Servicios de un servidor
Redes Alambricas e Inalámbricas
Hacker y Cracker
Como montar un servidor web en tu casa
Hacker cracker
Deep web diapositivas ya5..pptx
SERVIDOR WEB (SERVER 2008 R2)
Publicidad

Similar a ICASTRO_TAREA 2 (20)

PPTX
Virus informaticos
PPTX
Virus y antivirus
PPTX
PPTX
Virus y vacunas informaticas
PPTX
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
PPTX
Los virus informáticos
PPTX
VIRUS Y ANTIVIRUS
DOCX
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
PPTX
Virus y Vacunas Informáticas
PPTX
Gonzalez karen-producto 4
ODP
Virus Informaticos
PDF
Diapositiva virus y vacunas informáticas
ODP
Virus informaticos
DOCX
virus y antivirus
PPTX
Los virus informáticos
PPTX
PPTX
Virus informaticos
PPTX
Virus informaticos
PDF
Virus y antivirus
DOCX
Trabajo de informatica
Virus informaticos
Virus y antivirus
Virus y vacunas informaticas
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
Los virus informáticos
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Virus y Vacunas Informáticas
Gonzalez karen-producto 4
Virus Informaticos
Diapositiva virus y vacunas informáticas
Virus informaticos
virus y antivirus
Los virus informáticos
Virus informaticos
Virus informaticos
Virus y antivirus
Trabajo de informatica

Último (20)

PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Introducción a la historia de la filosofía
Ernst Cassirer - Antropologia Filosofica.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Doctrina 1 Soteriologuia y sus diferente
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

ICASTRO_TAREA 2

  • 2. Los virus informáticos son programas de computadora que su principal cualidad es auto replicarse . Intentan ocultar su presencia y hacen mucho daño al computador
  • 3. En el año de 1986, dos programadores de origen Paquistaní (basit y amjad) crearon el primer virus informático que lo bautizaron como “cerebro”. afectaba principalmente el funcionamiento del sistema operativo de la computadora Debido al gran avance tecnológico se convirtió en una gran amenaza para los sistemas informáticos y las telecomunicaciones
  • 4. Una vez ejecutado un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del computador,. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, añadiendo su propio código al del programa infectado y grabándolo en disco, con lo cual el proceso de replicado se completa.
  • 5. Los virus mas comunes que existen son: •Los spam: se trata de un programa que ejecuta una orden repetidas veces. Los spam son empleados normalmente por empresas de publicidad directa. •Gusano: es un programa autónomo que se replica enviándose por el coreo electronico.los daños que causan son sobrecargar la memoria del computador .
  • 6. •Bulo o hoax: no es un virus , sino una carta en cadena que difunde falsas alarmas de virus e incita al usuario a reenviarla a todos sus conocidos. El contagio consiste en provocar desinformación y congestión en la red •Caballo de Troya: es un archivo con funciones destructivas ocultas, a diferencia de los virus no se replica. Únicamente infecta al computador si se abre el archivo que lo contiene.
  • 7. Según lo infectado Entre los principales tenemos:  Virus de acción directa: En el momento en el que se ejecutan, infectan a otros programas.  Virus residentes: Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.  Los que infectan el sector de arranque: Recordemos que el sector de arranque es el primero leído por el computador cuando es encendido. Estos virus son residentes en memoria.
  • 8. Según su Comportamiento •Virus uniformes: producen una replicación idéntica a sí mismos. •Virus encriptados: cifran parte de su código para que sea más complicado su análisis. •Virus polimórficos: en su replicación producen una rutina de encriptación completamente variable. •Virus metamórficos: reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. •Virus oligomórficos: poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente.
  • 9. Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (a veces denominado malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
  • 10. Un antivirus tiene tres principales funciones y componentes: VACUNA: es un programa actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR: es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta. ELIMINADOR: Es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
  • 11. ESCAN: Es un programa de seguridad que detecta y elimina virus, gusanos y caballos de Troya del ordenador. Las actualizaciones son gratuitas y se puede programar para que analice el ordenador cada cierto tiempo de forma automática. ESET NOD32: Entregan una completa e instantánea protección contra las más recientes amenazas informáticas, es pionero y líder de la industria en la detección proactiva de amenazas. AVIRA: Es un anti-virus personal gratuito. El programa permite que rápidamente censure a programas maliciosos de su ordenador.