Geraldin Rodríguez quintero
10-02
Institución educativa técnica santa cruz de
motavita
Geraldin Rodríguez quintero
10-02
Ing:uriel Villamil
Esp:socorro morato
Institución educativa técnica santa cruz de
motavita
Mantenimiento en redes y computadores
Ambientes virtuales de aprendizaje
Motavita
2015
 Que es virus
 Tipos de virus
 Troyano
 Gusano
 Bombas lógicas o de tiempo
 Hoax
 Joke
 Virus resientes
 Un virus informático es un malware que
tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el permiso
o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código dé este. Los virus pueden destruir,
de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
VIRUS
 Consiste en robar
información o alterar el
sistema del hardware o en un
caso extremo permite que un
usuario externo pueda
controlar el equipo
Tiene la propiedad de
duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas
Lógicas). Si no se produce la
condición permanece oculto al
usuario.
Los hoax no son virus ni tienen
capacidad de reproducirse por sí
solos. Son mensajes de contenido
falso que incitan al usuario a hacer
copias y enviarla a sus contactos.
Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo
de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
Al igual que los hoax, no son
virus, pero son molestos, un
ejemplo: una página
pornográfica que se mueve de
un lado a otro, y si se le llega a
dar a cerrar es posible que salga
una ventana que
diga: OMFG!! No se puede
cerrar!.
 La característica principal de estos virus es
que se ocultan en la memoria RAM de forma
permanente o residente. De este modo,
pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados.
Algunos ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.
Al contrario que los residentes, estos
virus no permanecen en memoria.
Por tanto, su objetivo prioritario es
reproducirse y actuar en el mismo
momento de ser ejecutados. Al
cumplirse una determinada
condición, se activan y buscan los
ficheros ubicados dentro de su
mismo directorio para contagiarlos.
Estos virus se caracterizan por
destruir la información contenida en
los ficheros que infectan. Cuando
infectan un fichero, escriben dentro
de su contenido, haciendo que
queden total o parcialmente
inservibles
 Los términos boot o sector de arranque
hacen referencia a una sección muy
importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB
etc. En ella se guarda la información
esencial sobre las características del disco
y se encuentra un programa que permite
arrancar el ordenador
Algunos ejemplos de este tipo de virus son:
Polyboot.B, AntiEXE.
 Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar
ejecutar un programa (fichero con extensión
EXE o COM) infectado por un virus de enlace,
lo que se hace en realidad es ejecutar el
virus, ya que éste habrá modificado la
dirección donde se encontraba originalmente
el programa, colocándose en su lugar.
Más que un tipo de virus, se trata de
una técnica utilizada por algunos de
ellos, que a su vez pueden
pertenecer a otras clasificaciones.
Estos virus se cifran a sí mismos para
no ser detectados por los programas
antivirus. Para realizar sus
actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se
vuelve a cifrar.
 Son virus que en cada infección que
realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves
de cifrado). De esta forma, generan una
elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a
través de la búsqueda de cadenas o
firmas, por lo que suelen ser los virus más
costosos de detectar.
Virus muy avanzados, que pueden
realizar múltiples infecciones,
combinando diferentes técnicas para
ello. Su objetivo es cualquier
elemento que pueda ser infectado:
archivos, programas, macros, discos,
etc.
Infectan programas o
ficheros ejecutables (ficheros
con extensiones EXE y COM).
Al ejecutarse el programa
infectado, el virus se activa,
produciendo diferentes
efectos
 La tabla de asignación de ficheros o FAT (del
inglés File Allocation Table) es la sección de
un disco utilizada para enlazar la
información contenida en éste. Se trata de
un elemento fundamental en el sistema. Los
virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán
el acceso a ciertas partes del disco, donde se
almacenan los ficheros críticos para el
normal funcionamiento del ordenador.
 https://es.wikipedia.org/wiki/Virus
informático

Más contenido relacionado

PPTX
Virus informaticos
PPTX
Virus y sus tipos
PPTX
Virus, antivirus Brayam Mauricio Rodriguez
PPTX
Delitos informaticos en el computador
PPTX
Tarea unidad 3 virus y vacunas informaticas parte a y b
PPTX
Virus informatico jonathan gelves arciniegas
PPT
Virus fernando pecharroman
PPTX
Virus informáticos
Virus informaticos
Virus y sus tipos
Virus, antivirus Brayam Mauricio Rodriguez
Delitos informaticos en el computador
Tarea unidad 3 virus y vacunas informaticas parte a y b
Virus informatico jonathan gelves arciniegas
Virus fernando pecharroman
Virus informáticos

La actualidad más candente (14)

DOCX
PPTX
Virus informaticos
PPTX
PPTX
Virus informaticos
PPTX
Virus y antivirus
PPTX
Virus y vacunas informaticas
DOCX
Virus y antivirus de computadora
PPTX
Virus y antivirus
PPTX
Trabajo informatica virus y vacunas informaticas
PPTX
Definición de virus informático (monica y marlon)
PPSX
Virus informaticos power2+
PPSX
Virus y vacunas
PPTX
Tipos de virus
PPTX
Trabajo final blog
Virus informaticos
Virus informaticos
Virus y antivirus
Virus y vacunas informaticas
Virus y antivirus de computadora
Virus y antivirus
Trabajo informatica virus y vacunas informaticas
Definición de virus informático (monica y marlon)
Virus informaticos power2+
Virus y vacunas
Tipos de virus
Trabajo final blog
Publicidad

Similar a VIRUS (20)

DOCX
Informatica
DOCX
Virus informaticos
DOCX
PPTX
Virus y vacunas informaticas
DOCX
Virus informatico
PPTX
Virus Informáticos
PPTX
Virus informaticos
DOCX
Qué son-los-virus-informáticos
DOCX
Virus y antivirus
DOCX
Los virus informáticos
DOCX
Infornatica deber
PPTX
Virus inf.
PPTX
Virus y vacunas informáticas
PPTX
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
DOCX
Virus informaticos
PPT
Virus informaticos
PPT
Virus informaticos
PPTX
Hernandez mayolly producto_3_virus_informaticos.docx
PPTX
Virus informatico cy d
Informatica
Virus informaticos
Virus y vacunas informaticas
Virus informatico
Virus Informáticos
Virus informaticos
Qué son-los-virus-informáticos
Virus y antivirus
Los virus informáticos
Infornatica deber
Virus inf.
Virus y vacunas informáticas
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
Virus informaticos
Virus informaticos
Virus informaticos
Hernandez mayolly producto_3_virus_informaticos.docx
Virus informatico cy d
Publicidad

Último (20)

PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PDF
Didáctica de las literaturas infantiles.
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
4 CP-20172RC-042-Katherine-Mendez-21239260.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
Didáctica de las literaturas infantiles.
Házlo con Miedo - Scott Allan Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
4 CP-20172RC-042-Katherine-Mendez-21239260.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Modelo Educativo SUB 2023versión final.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Manual del Gobierno Escolar -MINEDUC.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Ernst Cassirer - Antropologia Filosofica.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Fisiopatologia bdjdbd resumen de cierta parte
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf

VIRUS

  • 1. Geraldin Rodríguez quintero 10-02 Institución educativa técnica santa cruz de motavita
  • 2. Geraldin Rodríguez quintero 10-02 Ing:uriel Villamil Esp:socorro morato Institución educativa técnica santa cruz de motavita Mantenimiento en redes y computadores Ambientes virtuales de aprendizaje Motavita 2015
  • 3.  Que es virus  Tipos de virus  Troyano  Gusano  Bombas lógicas o de tiempo  Hoax  Joke  Virus resientes
  • 4.  Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código dé este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 6.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
  • 7. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 8. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9. Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
  • 10. Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 11.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 12. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 13. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles
  • 14.  Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
  • 15.  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
  • 16. Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 17.  Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 18. Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 19. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
  • 20.  La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.