Mariluz Vargas Martínez
TABLA DE CONTENIDO
 Introducción
 Definición de virus
 Tipos de virus
 Vías de infección
 Propagación de virus
 Vacunas
 Tipos de vacunas
 Ventajas de la utilización de
vacunas
 Actualización de vacunas
 Conclusiones
 Bibliografía
INTRODUCCION
 Un virus informático, por definición, es un programa -o código- que se replica añadiendo
una copia de sí mismo a otro archivo ejecutable; es particularmente dañino debido a que, sin
detección o protección antivirus, el usuario no se da por enterado que su sistema está siendo
invadido hasta que ve los resultados que pueden ir desde anuncios innocuos hasta la pérdida total
del sistema.
La forma mas efectiva de repeler un virus informático es tener actualizado un antivirus.
el presente trabajo trata de la definición, la clasificación y características de los virus así como
su propagación; de igual manera se habla de los antivirus y las ventajas de sus uso.
TABLA DE CONTENIDO
DEFINICION
 Los Virus Informáticos son programas maliciosos
(malwares) que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Consiste en
incrustar su código malicioso en el interior del archivo
“víctima”
TABLA DE CONTENIDO
TABLA DE CONTENIDO
 Worm o gusano informático: es un malware que
reside en la memoria de la computadora.
 CARACTERISTICAS: Duplicarse en ella, sin la
asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida
TABLA DE CONTENIDO
 Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora.
 CARACTERISTICAS: afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
TABLA DE CONTENIDO
 Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la combinación
de ciertas teclas o bien en una fecha específica.
 CARACTERISTICA: Si este hecho no se da, el
virus permanecerá oculto.
TABLA DE CONTENIDO
 Hoax: carecen de la posibilidad de reproducirse por
sí mismos y no son verdaderos virus.
 CARACTERISTICAS: son mensajes cuyo contenido
no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos.
TABLA DE CONTENIDO
 De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen.
 CARACTERISTICA: Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
TABLA DE CONTENIDO
 De sobre escritura: este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
 CARACTERISTICA: Esto lo logra sobrescribiendo
su interior.
TABLA DE CONTENIDO
 Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún
archivo o programa para poder infectarlo.
 CARACTERISTICA: Infectar el programa o archivo
ejecutado por el usuario
TABLA DE CONTENIDO
TABLA DE CONTENIDO
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
TABLA DE CONTENIDO
TABLA DE CONTENIDO
 Las maneras más frecuentes de propagación son a
través de correo electrónico, videos por redes sociales,
publicidad engañosa que ofrecen premios en dinero o
viajes, entre otras de este tipo
TABLA DE CONTENIDO
TABLA DE CONTENIDO
DEFINICION
 Es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
TABLA DE CONTENIDO
TIPOS DE VACUNAS
Sólo detección: Son vacunas que solo actualizan archivos
infectados sin embargo no pueden eliminarlos o
desinfectarlos
TABLA DE CONTENIDO
 Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden
desinfectarlos.
TABLA DE CONTENIDO
 Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones
que causa el virus
TABLA DE CONTENIDO
 Comparación por firmas: son vacunas que
comparan las firmas de archivos sospechosos para
saber si están infectados.
TABLA DE CONTENIDO
 Comparación de firmas de archivo: son vacunas
que comparan las firmas de los atributos guardados en
tu equipo
TABLA DE CONTENIDO
 Por métodos heurísticos: son vacunas que usan
métodos heurísticos para comparar archivos.
TABLA DE CONTENIDO
 Invocado por el usuario: son vacunas que se
activan instantáneamente con el usuario.
TABLA DE CONTENIDO
 Invocado por la actividad del sistema: son
vacunas que se activan instantáneamente por la
actividad del sistema operativo
TABLA DE CONTENIDO
VENTAJAS DE LA
UTILIZACION DE
VACUNAS
 Entre las ventajas de vacunar nuestro computador contra un
virus en indudablemente el protegerlo de cualquier daño y
además la protección de nuestros documentos en el guardados
TABLA DE CONTENIDO
ACTUALIZACION DE
VACUNAS
 Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso
del ordenador y el acceso a Internet.
 Siempre se recomienda utilizar un cortafuegos, de esta manera, se podrá frenar las posibles intrusiones
externas en el computador, que pueden introducir virus .
 Se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o
los chats que procedan de personas desconocidas.
 Se debe tener también precaución cuando se navega por sitios desconocidos.
 El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se
garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.
 Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable
programar copia de seguridad de datos.
TABLA DE CONTENIDO
CONCLUSIONES
Los virus son verdaderas armas de software que, con excelentes técnicas de
programación en su interior, son capaces de infectar totalmente los sistemas que
atacan, viajar a otras computadoras a través de redes, mutar su código para evitar ser
detectados y otras características más.
El surgimiento del software malicioso dio lugar a la aparición, casi al mismo tiempo,
de otro tipo de programas, los antivirus. Estos últimos, creados para ofrecer batalla a
los virus informáticos, son accesibles hoy día en cientos de versiones, con mayores o
menores prestaciones, con más o menos garantías de éxito, pero ninguno cien por
cien seguro. TABLA DE CONTENIDO
BIBLIOGRAFIA
INFOGRAFIA
 http://www.tiposde.org/informatica/19-tipos-de-virusinformaticos/
 https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
 https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/homeworkfor
weekofoctober25th
 http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los-
virus.html
 http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un-
objetivo-que-es.htmlhttp://angie-infovirus.blogspot.com/p/antivirus.html
 http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php
TABLA DE CONTENIDO
Virus informaticos

Más contenido relacionado

PPTX
Virus y vacunas
PPTX
Virus y vacunas informaticas
PPTX
virus !!!
PDF
Virus y antivirus
PPTX
Parte b....diapositibas virus informaticos.ppt
PPTX
Riesgos de la informatica electronica
PPTX
Virus y vacunas informaticos
Virus y vacunas
Virus y vacunas informaticas
virus !!!
Virus y antivirus
Parte b....diapositibas virus informaticos.ppt
Riesgos de la informatica electronica
Virus y vacunas informaticos

La actualidad más candente (16)

PPTX
Diapositivas virus informaticos
ODT
PPT
Virus Informáticos
PPTX
Virus y vacunas informaticas
PPTX
Virus informaticos
DOCX
VIRUS Y ANTIVIRUS INFORMÁTICOS
PPT
Virus y vacunas informaticas
PDF
virus informaticos
PPTX
Diapositivas virus informatico
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
Diapositivas de virus informaticos
PPTX
Virus y vacunas informaticas
PPTX
Virus informatico
DOCX
Trabajo Extraclase
PPTX
Los virus informáticos. ana gabriela
Diapositivas virus informaticos
Virus Informáticos
Virus y vacunas informaticas
Virus informaticos
VIRUS Y ANTIVIRUS INFORMÁTICOS
Virus y vacunas informaticas
virus informaticos
Diapositivas virus informatico
Virus informáticos
Virus informáticos
Diapositivas de virus informaticos
Virus y vacunas informaticas
Virus informatico
Trabajo Extraclase
Los virus informáticos. ana gabriela
Publicidad

Similar a Virus informaticos (20)

PPTX
Virus y sus vacunas indormaticas.
PPTX
Virus informáticos
DOCX
Cartilla doctor digital
PPTX
virus informatico Lidy johana reyes
PPTX
Presentación diapositivas virus
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticos karolina Parra
PPTX
Virus y vacunas informaticas
PPTX
tipos de virus informaticos
PPTX
Virus informáticos.
PPTX
virus y vacunas informaticas ingrid
PPTX
Virus informáticos
PPTX
Unidad 3 Virus y Vacunas informaticos
PPTX
Virus y Vacunas informaticas _ Orlando Leon
PPTX
Virus y vacunas informaticas
PPTX
Tava virus y vacunas
PPTX
Virus y vacunas informatico
PPTX
PPTX
Diapositivas virus y vacunas informaticas
PPTX
Informatica act no 4
Virus y sus vacunas indormaticas.
Virus informáticos
Cartilla doctor digital
virus informatico Lidy johana reyes
Presentación diapositivas virus
Virus y vacunas informaticas
Virus y vacunas informaticos karolina Parra
Virus y vacunas informaticas
tipos de virus informaticos
Virus informáticos.
virus y vacunas informaticas ingrid
Virus informáticos
Unidad 3 Virus y Vacunas informaticos
Virus y Vacunas informaticas _ Orlando Leon
Virus y vacunas informaticas
Tava virus y vacunas
Virus y vacunas informatico
Diapositivas virus y vacunas informaticas
Informatica act no 4
Publicidad

Último (20)

PDF
4 CP-20172RC-042-Katherine-Mendez-21239260.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
fisiologia respiratoria pediatria ruza.pptx
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
4 CP-20172RC-042-Katherine-Mendez-21239260.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
E1 Guía_Matemática_5°_grado.pdf paraguay
Programa_Sintetico_Fase_4.docx 3° Y 4°..
fisiologia respiratoria pediatria ruza.pptx
Ernst Cassirer - Antropologia Filosofica.pdf
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf

Virus informaticos

  • 2. TABLA DE CONTENIDO  Introducción  Definición de virus  Tipos de virus  Vías de infección  Propagación de virus  Vacunas  Tipos de vacunas  Ventajas de la utilización de vacunas  Actualización de vacunas  Conclusiones  Bibliografía
  • 3. INTRODUCCION  Un virus informático, por definición, es un programa -o código- que se replica añadiendo una copia de sí mismo a otro archivo ejecutable; es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se da por enterado que su sistema está siendo invadido hasta que ve los resultados que pueden ir desde anuncios innocuos hasta la pérdida total del sistema. La forma mas efectiva de repeler un virus informático es tener actualizado un antivirus. el presente trabajo trata de la definición, la clasificación y características de los virus así como su propagación; de igual manera se habla de los antivirus y las ventajas de sus uso. TABLA DE CONTENIDO
  • 4. DEFINICION  Los Virus Informáticos son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Consiste en incrustar su código malicioso en el interior del archivo “víctima” TABLA DE CONTENIDO
  • 6.  Worm o gusano informático: es un malware que reside en la memoria de la computadora.  CARACTERISTICAS: Duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida TABLA DE CONTENIDO
  • 7.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.  CARACTERISTICAS: afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. TABLA DE CONTENIDO
  • 8.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.  CARACTERISTICA: Si este hecho no se da, el virus permanecerá oculto. TABLA DE CONTENIDO
  • 9.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.  CARACTERISTICAS: son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. TABLA DE CONTENIDO
  • 10.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.  CARACTERISTICA: Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. TABLA DE CONTENIDO
  • 11.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca.  CARACTERISTICA: Esto lo logra sobrescribiendo su interior. TABLA DE CONTENIDO
  • 12.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.  CARACTERISTICA: Infectar el programa o archivo ejecutado por el usuario TABLA DE CONTENIDO
  • 14.  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam) TABLA DE CONTENIDO
  • 16.  Las maneras más frecuentes de propagación son a través de correo electrónico, videos por redes sociales, publicidad engañosa que ofrecen premios en dinero o viajes, entre otras de este tipo TABLA DE CONTENIDO
  • 18. DEFINICION  Es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. TABLA DE CONTENIDO
  • 19. TIPOS DE VACUNAS Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos TABLA DE CONTENIDO
  • 20.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. TABLA DE CONTENIDO
  • 21.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus TABLA DE CONTENIDO
  • 22.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. TABLA DE CONTENIDO
  • 23.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo TABLA DE CONTENIDO
  • 24.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. TABLA DE CONTENIDO
  • 25.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. TABLA DE CONTENIDO
  • 26.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo TABLA DE CONTENIDO
  • 27. VENTAJAS DE LA UTILIZACION DE VACUNAS  Entre las ventajas de vacunar nuestro computador contra un virus en indudablemente el protegerlo de cualquier daño y además la protección de nuestros documentos en el guardados TABLA DE CONTENIDO
  • 28. ACTUALIZACION DE VACUNAS  Los problemas con los virus se pueden evitar en su mayor parte si se adquieren una serie de hábitos en el uso del ordenador y el acceso a Internet.  Siempre se recomienda utilizar un cortafuegos, de esta manera, se podrá frenar las posibles intrusiones externas en el computador, que pueden introducir virus .  Se deben ignorar los archivos adjuntos recibidos a través del correo electrónico, la mensajería instantánea o los chats que procedan de personas desconocidas.  Se debe tener también precaución cuando se navega por sitios desconocidos.  El sistema operativo también debe estar actualizado, al igual que los programas instalados, porque así se garantiza que habrán resuelto gran parte de las vulnerabilidades conocidas hasta el momento.  Para prevenir cualquier pérdida de datos que pueda ocasionar un programa malicioso resulta recomendable programar copia de seguridad de datos. TABLA DE CONTENIDO
  • 29. CONCLUSIONES Los virus son verdaderas armas de software que, con excelentes técnicas de programación en su interior, son capaces de infectar totalmente los sistemas que atacan, viajar a otras computadoras a través de redes, mutar su código para evitar ser detectados y otras características más. El surgimiento del software malicioso dio lugar a la aparición, casi al mismo tiempo, de otro tipo de programas, los antivirus. Estos últimos, creados para ofrecer batalla a los virus informáticos, son accesibles hoy día en cientos de versiones, con mayores o menores prestaciones, con más o menos garantías de éxito, pero ninguno cien por cien seguro. TABLA DE CONTENIDO
  • 30. BIBLIOGRAFIA INFOGRAFIA  http://www.tiposde.org/informatica/19-tipos-de-virusinformaticos/  https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/  https://sites.google.com/site/edisoncalvahehugoyucailla/assignments/homeworkfor weekofoctober25th  http://virusinformaticosf.blogspot.com/p/metodos-de-propagacion-de-los- virus.html  http://seguridadinformatica1sb.blogspot.com/2010/08/los-antivirus-tienen-un- objetivo-que-es.htmlhttp://angie-infovirus.blogspot.com/p/antivirus.html  http://www.consumer.es/web/es/tecnologia/software/2008/04/28/176082.php TABLA DE CONTENIDO