SlideShare una empresa de Scribd logo
Precentacion virus
   Un virus informático es un malware que tiene
    por objeto alterar el normal funcionamiento de
    la computadora, sin el permiso o el
    conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los
    virus pueden destruir, de manera intencionada,
    los datos almacenados en un ordenador, aunque
    también existen otros más inofensivos, que solo
    se caracterizan por ser molestos.
 Troyano: Consiste en robar información o
 alterar el sistema del hardware o en un
 caso extremo permite que un usuario
 externo pueda controlar el equipo.
•   Gusano: Tiene la propiedad de
    duplicarse a sí mismo. Los gusanos
    utilizan las partes automáticas de un
    sistema operativo que generalmente
    son invisibles al usuario.
 Bombas  lógicas o de tiempo: Son
 programas que se activan al producirse un
 acontecimiento determinado. La
 condición suele ser una fecha (Bombas de
 Tiempo), una combinación de teclas, o
 ciertas condiciones técnicas (Bombas
 Lógicas). Si no se produce la condición
 permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen
 capacidad de reproducirse por si solos.
 Son mensajes de contenido falso que
 incitan al usuario a hacer copias y
 enviarla a sus contactos. Suelen apelar a
 los sentimientos morales ("Ayuda a un
 niño enfermo de cáncer") o al espíritu de
 solidaridad ("Aviso de un nuevo virus
 peligrosísimo") y, en cualquier caso,
 tratan de aprovecharse de la falta de
 experiencia de los internautas novatos.
 Joke:Al igual de los hoax, no son virus,
 pero son molestos, un ejemplo: una
 página pornográfica que se mueve de un
 lado a otro, y si se le llega a dar a errar
 es posible que salga una ventana que
 diga.
•    Acompañante
    Estos virus basan su principio en que MS-
     DOS, ejecuta el primer archivo COM y EXE
     del mismo
directorio. El virus crea un archivo COM con
  el mismo nombre y en el mismo lugar que
  el EXE a infectar. Después de ejecutar el
  nuevo archivo COM creado por el virus y
  cede el control al archivo EXE.
•     Archivo
    Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,
      *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se
añade al principio o al final del archivo. Estos se activan cada vez
  que el archivo infectado es ejecutado, ejecutando
primero su código vírico y luego devuelve el control al programa
   infectado pudiendo permanecer residente en la
memoria durante mucho tiempo después de que hayan sido
  activados.
•      Virus de Acción Directa que son aquellos que no se quedan
     residentes en memoria y se replican en el momento de
     ejecutar el fichero infectado y los virus de Sobrescritura que
     corrompen el fichero donde se ubican al sobrescribirlo.
•    Bug-Ware
    Bug-ware es el termino dado a programas
     informáticos legales diseñados para realizar
     funciones concretas. Debido a una inadecuada
     comprobación de errores o a una programación
     confusa causan daños al hardware o al software del
     sistema.
    Muchas veces los usuarios finales aducen esos daños
     a la actividad de virus informáticos. Los programas
     bugware no son en absoluto virus informáticos,
     simplemente son fragmentos de código mal
     implementado, que debido a fallos lógicos, dañan
     el hardware o inutilizan los datos del computador
•Macro
De acuerdo con la Internacional Security
 Association, los virus macro forman el 80% de
 todos los virus y son los que más rápidamente
 han crecido en toda la historia de los
 ordenadores en los últimos 5 años. A diferencia
 de otros tipos de virus, los virus macro no son
 exclusivos de ningún sistema operativo y se
 diseminan fácilmente a través de archivos
 adjuntos de e-mail, disquetes, bajadas de
 Internet, transferencia de archivos y
 aplicaciones compartidas.
 Virusdel Mirc
 Son la nueva generación de infección,
 aprovechan la ventajas proporcionadas por la
 Red y de los millones de usuarios conectados
 a cualquier IRC a través del Mirc. Consiste en
 un script para el cliente de IRC Mirc. Cuando
 se accede a un canal de IRC, recibe por DCC
 un archivo llamado "script.ini". Por defecto,
 el subdirectorio donde se descargan los
 archivos es el mismo donde esta instalado el
 programa, esto causa que el "script.ini"
 original se sobrescrito por el "script.ini"
 maligno.

Más contenido relacionado

PPTX
Virus informatico
PPSX
Virus tatiana
DOCX
marynuñezvirus
PPTX
Presentación virus informaticos
PPTX
Virus informaticos
PPT
Virus Y Antivirus
PPTX
LOS VIRUS INFORMATICOS
PPTX
Virus informaticos
Virus informatico
Virus tatiana
marynuñezvirus
Presentación virus informaticos
Virus informaticos
Virus Y Antivirus
LOS VIRUS INFORMATICOS
Virus informaticos

La actualidad más candente (19)

PPSX
Trabajo Practico 11 Virus Informaticos
PPTX
Diapositivas virus
PPTX
Diapositivas sobre virus (1)
PPTX
Diapositivas virus y antivirus!
PPTX
Virus y antivirus de computadoras
PPTX
Diapositivas virus informaticos maria jose
PPTX
Virus informático exposicion 4
PPTX
Virus informaticos
PPTX
Ppt eje. virus informáticos
PPT
VirusInformaticos
PPTX
Virus informáticos
PPTX
Virus y antivirus informaticos
ODP
Virus informáticos
PPSX
Virus y vacunas informàticas
PPTX
G:\Expo Virus Informaticos
PPTX
Virus y antivirus
PPTX
Virus informaticos
PPTX
Diapositivas virus informatico
PPTX
Practica 3
Trabajo Practico 11 Virus Informaticos
Diapositivas virus
Diapositivas sobre virus (1)
Diapositivas virus y antivirus!
Virus y antivirus de computadoras
Diapositivas virus informaticos maria jose
Virus informático exposicion 4
Virus informaticos
Ppt eje. virus informáticos
VirusInformaticos
Virus informáticos
Virus y antivirus informaticos
Virus informáticos
Virus y vacunas informàticas
G:\Expo Virus Informaticos
Virus y antivirus
Virus informaticos
Diapositivas virus informatico
Practica 3
Publicidad

Similar a Precentacion virus (20)

PPTX
Subtemas sobre virus
PPTX
Virus informaticos
PPTX
PPTX
Yo virus y vacunas inform+íticas henry 2
PPTX
que es un virus?
PPTX
Virus y sus tipos
PPTX
Presentacion de virus y antivirus
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Las tic en la educion
PPTX
Las tic en la educacion
PPTX
Virus informáticos
ODP
Antivirus
DOCX
virus y malware
PPTX
Virus informaticos
PPTX
virus informaticos
PPTX
virus informaticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
Subtemas sobre virus
Virus informaticos
Yo virus y vacunas inform+íticas henry 2
que es un virus?
Virus y sus tipos
Presentacion de virus y antivirus
Virus y antivirus
Virus y antivirus
Las tic en la educion
Las tic en la educacion
Virus informáticos
Antivirus
virus y malware
Virus informaticos
virus informaticos
virus informaticos
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Publicidad

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
clase auditoria informatica 2025.........
PPTX
Presentación de Redes de Datos modelo osi
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
MANUAL de recursos humanos para ODOO.pdf
Curso de generación de energía mediante sistemas solares
la-historia-de-la-medicina Edna Silva.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Presentación PASANTIAS AuditorioOO..pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
clase auditoria informatica 2025.........
Presentación de Redes de Datos modelo osi
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
modulo seguimiento 1 para iniciantes del
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
Sesion 1 de microsoft power point - Clase 1
capacitación de aire acondicionado Bgh r 410
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
historia_web de la creacion de un navegador_presentacion.pptx
SAP Transportation Management para LSP, TM140 Col18
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
MANUAL de recursos humanos para ODOO.pdf

Precentacion virus

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 4. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 5.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 6.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 7.  Joke:Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga.
  • 8. Acompañante Estos virus basan su principio en que MS- DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 9. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. • Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 10. Bug-Ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bugware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador
  • 11. •Macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 12.  Virusdel Mirc Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.