SlideShare una empresa de Scribd logo
Por Jorge
  Alberto y
Juan Manuel
   Los Virus Informáticos son sencillamente
    programas maliciosos (malwares) que
    “infectan” a otros archivos del sistema con la
    intención de modificarlo o dañarlo.
   consiste en incrustar su código malicioso en el
    interior del archivo “víctima”
   ese momento dicho ejecutable pasa a ser
    portador del virus y por tanto, una nueva
    fuente de infección.
   Los virus informáticos tienen, básicamente, la
    función de propagarse a través de un software,
    no se replican a sí mismos porque no tienen esa
    facultad como los del tipo Gusano
    informático (Worm), son muy nocivos y
    algunos contienen además una carga dañina
    (payload) con distintos objetivos, desde una
    simple broma hasta realizar daños importantes
    en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
   Redes Sociales.
   Sitios webs fraudulentos.
   Redes P2P (descargas con regalo)
   Dispositivos USB/CDs/DVDs infectados.
   Sitios webs legítimos pero infectados.
   Adjuntos en Correos no solicitados (Spam)
   Si sospecha haber sido víctima de un virus o
    malwares en su equipo, le recomendamos
    seguir nuestra “Guía de detección y
    eliminación de Malwares 2011”paso a paso y
    si no consigue solucionarlo, puede solicitarnos
    ayuda de forma gratuita, directamente en
    nuestro Foro de InfoSpyware.
   La prevención consiste en un punto vital a la
    hora de proteger nuestros equipos ante la
    posible infección de algún tipo de virus y para
    esto hay tres puntos vitales que son:
    Un programa Antivirus.
    Un programa Cortafuegos.
    Un “poco” de sentido común.
   Caballo de Troya
   Gusano o Worm
   Virus de macros
   Virus de sobreescritura
   Virus de Programa
   Virus de Boot
   Virus Residentes
   Virus de enlace o directorio
   Virus mutantes o polimórficos
   Virus falso o Hoax
   Virus Múltiples
Es un programa dañino
 que se oculta en otro
 programa legítimo, y que
 produce sus efectos
 perniciosos al ejecutarse
 este ultimo.
   Es un programa cuya única finalidad es
    la de ir consumiendo la memoria del
    sistema, se copia asi mismo
    sucesivamente, hasta que desborda la
    RAM, siendo ésta su única acción
    maligna.
 Un macro es una secuencia de
 oredenes de teclado y mouse
 asignadas a una sola tecla,
 símbolo o comando.
   Sobreescriben en el interior de los archivos
    atacados, haciendo que se pierda el contenido
    de los mismos.
   comúnmente infectan archivos con extensiones
    .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
    los dos primeros son atacados más
    frecuentemente por que se utilizan mas.
   Son virus que infectan sectores de inicio y
    booteo (Boot Record) de los diskettes y el sector
    de arranque maestro (Master Boot Record) de
    los discos duros; también pueden infectar las
    tablas de particiones de los discos.
   Se colocan automáticamente en la memoria de
    la computadora y desde ella esperan la
    ejecución de algún programa o la utilización de
    algún archivo.
   Modifican las direcciones que permiten, a nivel
    interno, acceder a cada uno de los archivos
    existentes, y como consecuencia no es posible
    localizarlos y trabajar con ellos.
   Son virus que mutan, es decir cambian ciertas
    partes de su código fuente haciendo uso de
    procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a
    estas mutaciones, cada generación de virus es
    diferente a la versión anterior, dificultando así
    su detección y eliminación.
   Los denominados virus falsos en realidad no
    son virus, sino cadenas de mensajes
    distribuídas a través del correo electrónico y las
    redes. Estos mensajes normalmente informan
    acerca de peligros de infección de virus, los
    cuales mayormente son falsos y cuyo único
    objetivo es sobrecargar el flujo de información
    a través de las redes y el correo electrónico de
    todo el mundo.
   Son virus que infectan archivos ejecutables y
    sectores de booteo simultáneamente,
    combinando en ellos la acción de los virus de
    programa y de los virus de sector de arranque.
   Para obtener información de antivirus para
    eliminar los diferentes tipo de virus
    presentados anteriormente visita software
    antivirus

Más contenido relacionado

PPTX
Virus informaticos
PPTX
Virus a
PPTX
Virus 3aa
DOCX
Los virus informaticos
ODP
Tipo de virus
PPT
Virus informàticos
PPTX
Virus informático
PPT
Virus y vacunas
Virus informaticos
Virus a
Virus 3aa
Los virus informaticos
Tipo de virus
Virus informàticos
Virus informático
Virus y vacunas

La actualidad más candente (18)

PPTX
VIRUS INFORMATICO
ODT
Virus Informaticos 9no "B"
PPTX
Virus arturo
PPTX
Informática basica
PPTX
Tipos de virus informaticos exposicion 4
PPTX
Virus informaticos angela johna silva
PPTX
VIRUS Y SUS TIPOS
PPTX
Informática basica
PPTX
Virus y vacunas
PPTX
Virus informáticos
PPTX
Virusalja
PPTX
Tiposdevirus
PPTX
Virus informáticos
PPTX
virus informaticos
PPTX
PPTX
Seguridad en las personas y en la máquina
PPTX
Presentacion virus
VIRUS INFORMATICO
Virus Informaticos 9no "B"
Virus arturo
Informática basica
Tipos de virus informaticos exposicion 4
Virus informaticos angela johna silva
VIRUS Y SUS TIPOS
Informática basica
Virus y vacunas
Virus informáticos
Virusalja
Tiposdevirus
Virus informáticos
virus informaticos
Seguridad en las personas y en la máquina
Presentacion virus
Publicidad

Destacado (20)

PPT
Hadoop 130419075715-phpapp02(1)
PDF
Apresentação institucional-sbgc - 2010
PDF
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª Expozebu
PPT
Hadoop 130419075715-phpapp02(1)
PPT
Novembro de 2011
DOCX
PPT
Dia da Paz na sala 2
PPTX
Presentacion 3
DOCX
Ensayo base de datos
PDF
Casos y controles. metodologia
PDF
Top House Plan Styles by State
PDF
ReMar To Canada Students - Vancouver English Centre
DOCX
PPTX
Pp1tx present
PPT
Creative information technology interview questions and answers
PPT
Janeiro 2011
PPTX
Evaluación psicopedagógica
PDF
Chiat:day 1983 memo
PPTX
Powerp art efimer
Hadoop 130419075715-phpapp02(1)
Apresentação institucional-sbgc - 2010
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª Expozebu
Hadoop 130419075715-phpapp02(1)
Novembro de 2011
Dia da Paz na sala 2
Presentacion 3
Ensayo base de datos
Casos y controles. metodologia
Top House Plan Styles by State
ReMar To Canada Students - Vancouver English Centre
Pp1tx present
Creative information technology interview questions and answers
Janeiro 2011
Evaluación psicopedagógica
Chiat:day 1983 memo
Powerp art efimer
Publicidad

Similar a Juan y jorge (20)

PPTX
3b emanuel y cecy
ZIP
Rodriguez ingri virus informatico
PPT
Virus informaticos
PPTX
Los antivirus
PPTX
Diapositivas virus y vacunas juan c lopez blanco
PPTX
Virus informaticos basurto y brito
PPTX
Virus informáticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informáticas
PPTX
Paola marrugo loka
PPTX
virus informáticos
PPTX
virus y vacunas informaticas
PPTX
Virus y vacunas informaticas............ johnnnnnnn
PPTX
Virus y vacunas tics
PPTX
Virus y vacunas informáticas i
PPTX
Virus informáticos parte b
PPTX
Virus y vacunas informaticas2
PPTX
1.virus
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informáticas slideshare
3b emanuel y cecy
Rodriguez ingri virus informatico
Virus informaticos
Los antivirus
Diapositivas virus y vacunas juan c lopez blanco
Virus informaticos basurto y brito
Virus informáticos
Virus y vacunas informaticas
Virus y vacunas informáticas
Paola marrugo loka
virus informáticos
virus y vacunas informaticas
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas tics
Virus y vacunas informáticas i
Virus informáticos parte b
Virus y vacunas informaticas2
1.virus
Virus y vacunas informaticas
Virus y vacunas informáticas slideshare

Último (20)

PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
biología es un libro sobre casi todo el tema de biología
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PPTX
Doctrina 1 Soteriologuia y sus diferente
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
biología es un libro sobre casi todo el tema de biología
V UNIDAD - PRIMER GRADO. del mes de agosto
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Tomo 1 de biologia gratis ultra plusenmas
TRAUMA_Y_RECUPERACION consecuencias de la violencia JUDITH HERMAN
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Doctrina 1 Soteriologuia y sus diferente

Juan y jorge

  • 1. Por Jorge Alberto y Juan Manuel
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  consiste en incrustar su código malicioso en el interior del archivo “víctima”  ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 5. Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
  • 6. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 7. Caballo de Troya  Gusano o Worm  Virus de macros  Virus de sobreescritura  Virus de Programa  Virus de Boot  Virus Residentes  Virus de enlace o directorio  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples
  • 8. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
  • 9. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 10.  Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
  • 11. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 12. comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 15. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 16. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 17. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 18. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.  Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus