Virus informaticos power2+
 ¿QUE SON LOS VIRUS 
INFORMATICOS? 
 CARACTERISTICAS 
 ¿Cómo infecta un virus un 
computador? 
 TIPOS DE VIRUS 
 METODOS DE PROTECCION
Son programas informáticos 
que tienen como objetivo 
alterar funcionamiento de un 
computador, sin que el usuario 
se de cuenta. Estos, por lo 
general, infectan otros archivos 
del sistema con la intensión de 
modificarlos para destruir de 
manera intencionada archivos 
o datos almacenados en tu 
computador 
INICIO
Virus informaticos power2+
 Dado que una característica 
de los virus es el consumo de 
recursos, los virus ocasionan 
problemas tales como: 
pérdida de productividad, 
cortes en los sistemas de 
información o daños a nivel 
de datos.Una de las 
características es la 
posibilidad que tienen de 
diseminarse por medio de 
replicas y copias. Las redes en 
la actualidad ayudan a dicha 
propagación cuando éstas no 
tienen la seguridad adecuada. 
 INICIO
 Por medio de:- Mensajes en 
redes sociales -Descarga de 
programas -Anuncios 
publicitarios falsos-Paginas 
web sospechosas-USB DVDs o 
CDs con virus 
 INICIO
Virus informaticos power2+
 Los hoax no son virus ni 
tienen capacidad de 
reproducirse por si solos. Son 
mensajes de contenido falso 
que incitan al usuario a hacer 
copias y enviarla a sus 
contactos 
INICIO
 Son programas que se activan 
al producirse un 
acontecimiento determinado. 
La condición suele ser una 
fecha (Bombas de Tiempo), 
una combinación de teclas, o 
ciertas condiciones técnicas 
 INICIO
 Son similares a los hoax, son 
molestos e incómodos al 
momento de tratar de acceder 
a cualquier pagina. 
 INICIO
 Consiste en robar información 
o alterar el sistema del 
hardware o en un caso 
extremo permite que un 
usuario externo pueda 
controlar el equipo 
 INICIO
 Tiene la propiedad de 
duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente 
son invisibles al usuario 
 INICIO
INICIO
 La característica principal de 
estos virus es que se ocultan 
en la memoria RAM de forma 
permanente o residente. De 
este modo, pueden controlar 
e interceptar todas las 
operaciones llevadas a cabo 
por el sistema operativo, 
infectando todos aquellos 
ficheros y/o programas que 
sean ejecutados, abiertos, 
cerrados, renombrados, 
copiados. Ejemplos Randex, 
CMJ, Meve, MrKlunky. 
 INICIO
 Al contrario que los 
residentes, estos virus no 
permanecen en memoria. Por 
tanto, su objetivo prioritario 
es reproducirse y actuar en el 
mismo momento de ser 
ejecutados. Al cumplirse una 
determinada condición, se 
activan y buscan los ficheros 
ubicados dentro de su mismo 
directorio para contagiarlos. 
 INICIO
 Estos virus se caracterizan por 
destruir la información 
contenida en los ficheros que 
infectan. Cuando infectan un 
fichero, escriben dentro de su 
contenido, haciendo que 
queden total o parcialmente 
inservibles. 
 INICIO
 Este tipo de virus no infecta 
ficheros, sino los discos que 
los contienen. Actúan 
infectando en primer lugar el 
sector de arranque de los 
dispositivos de 
almacenamiento. Cuando un 
ordenador se pone en marcha 
con un dispositivo de 
almacenamiento, el virus de 
boot infectará a su vez el 
disco duro. 
 INICIO
 Los virus de enlace o 
directorio alteran las 
direcciones que indican donde 
se almacenan los ficheros. De 
este modo, al intentar ejecutar 
un programa (fichero con 
extensión EXE o COM) 
infectado por un virus de 
enlace, lo que se hace en 
realidad es ejecutar el virus, 
ya que éste habrá modificado 
la dirección donde se 
encontraba originalmente el 
programa, colocándose en su 
lugar. 
 INICIO
 Más que un tipo de virus, se 
trata de una técnica utilizada 
por algunos de ellos, que a su 
vez pueden pertenecer a 
otras clasificaciones. Estos 
virus se cifran a sí mismos 
para no ser detectados por 
los programas antivirus. Para 
realizar sus actividades, el 
virus se descifra a sí mismo y, 
cuando ha finalizado, se 
vuelve a cifrar. 
 INICIO
Son virus que en cada infección 
que realizan se cifran de una 
forma distinta (utilizando 
diferentes algoritmos y claves 
de cifrado). De esta forma, 
generan una elevada cantidad 
de copias de sí mismos e 
impiden que los antivirus los 
localicen a través de la 
búsqueda de cadenas o firmas, 
por lo que suelen ser los virus 
más costosos de detectar. 
INICIO
 Virus muy avanzados, que 
pueden realizar múltiples 
infecciones, combinando 
diferentes técnicas para ello. 
Su objetivo es cualquier 
elemento que pueda ser 
infectado: archivos, 
programas, macros, discos, 
etc. 
 INICIO
Infectan programas o ficheros 
ejecutables (ficheros con 
extensiones EXE y COM). Al 
ejecutarse el programa 
infectado, el virus se activa, 
produciendo diferentes efectos. 
INICIO
Virus informaticos power2+
ANTIVIRUS :son programas que 
tratan de descubrir las trazas 
que ha dejado un software 
malicioso, para detectarlo y 
eliminarlo, y en algunos casos 
contener o parar la 
contaminación. 
FILTROS DE FICHEROS: 
consiste en generar filtros de 
ficheros dañinos si el 
computador está conectado a 
una red. Estos filtros pueden 
usarse, por ejemplo, en el 
sistema de correos o usando 
técnicas de firewall 
INICIO
Virus informaticos power2+
 Evitar introducir a tu equipo 
medios de almacenamiento 
extraíbles que consideres que 
pudieran estar infectados con 
algún virus. No instalar 
software "pirata", pues puede 
tener dudosa procedencia.No 
abrir mensajes provenientes 
de una dirección electrónica 
desconocida.No aceptar e-mails 
de 
desconocidos.Informarse y 
utilizar sistemas operativos 
más seguros.No abrir 
documentos sin asegurarnos 
del tipo de archivo. 
 INICIO
Virus informaticos power2+

Más contenido relacionado

PPTX
Diapositivas carlos
PPTX
Gestion basica virus
PPTX
Virus y-vacunas-informáticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informáticas
PPTX
Virus y vacunas informaticas
PPTX
Universidad pedagogica y tecnologica de colombia
PPTX
Virus y vacunas informaticas
Diapositivas carlos
Gestion basica virus
Virus y-vacunas-informáticos
Virus y vacunas informaticas
Virus y vacunas informáticas
Virus y vacunas informaticas
Universidad pedagogica y tecnologica de colombia
Virus y vacunas informaticas

La actualidad más candente (16)

PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus informatico
PPT
Virus informáticos y solucion
PPTX
Trabajo virus y vacunas informatica
PPTX
Virus informaticos y sus posibles soluciones
PPTX
Ppt eje. virus informáticos
PPTX
Virus y antivirus
PPTX
Tipos de virus y sus soluciones
PPTX
Trabajo virus informatico copia
PPTX
Presentación virus informaticos
PPTX
VIRUS Y ANTIVIRUS
PPTX
Parte b
PDF
Virus y antivirus informaticos
PPTX
Virus y antivirus informaticos
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus informatico
Virus informáticos y solucion
Trabajo virus y vacunas informatica
Virus informaticos y sus posibles soluciones
Ppt eje. virus informáticos
Virus y antivirus
Tipos de virus y sus soluciones
Trabajo virus informatico copia
Presentación virus informaticos
VIRUS Y ANTIVIRUS
Parte b
Virus y antivirus informaticos
Virus y antivirus informaticos
Publicidad

Destacado (12)

PDF
Find the sweet spot for your CAFR process
PDF
What's In My Content Creation Toolbox
PDF
Pensions Core Course 2013: Matching Contributions in Latin America
PPTX
Obesidad infantil
PDF
ProService ElectroMechanical ContractingProfile 160119- بروفايل بروسيرفيس لمق...
PDF
[Jacob millman, christos_c._halkias]_integrated_el(book_fi.org)
PDF
Lista aulão enem abril 2015
PPTX
Jhovana Esmeralda Quezada González
PPTX
Perunggasan di indonesia MK Akom Bondowoso
PDF
Inquietudes y aclaraciones partido ime proceso electoral 13.14
PPTX
Targeting Student Acceptance Factors to Shape a Successful Full-Scale Impleme...
PPTX
DIMENSIONES DE LA GESTION EDUCATIVA
Find the sweet spot for your CAFR process
What's In My Content Creation Toolbox
Pensions Core Course 2013: Matching Contributions in Latin America
Obesidad infantil
ProService ElectroMechanical ContractingProfile 160119- بروفايل بروسيرفيس لمق...
[Jacob millman, christos_c._halkias]_integrated_el(book_fi.org)
Lista aulão enem abril 2015
Jhovana Esmeralda Quezada González
Perunggasan di indonesia MK Akom Bondowoso
Inquietudes y aclaraciones partido ime proceso electoral 13.14
Targeting Student Acceptance Factors to Shape a Successful Full-Scale Impleme...
DIMENSIONES DE LA GESTION EDUCATIVA
Publicidad

Similar a Virus informaticos power2+ (20)

PPTX
Virus Informáticos
DOCX
Virus informaticos
PPTX
Virus y vacunas informaticas
DOCX
Informatica
PPT
Virus y vacunas informaticos parte b
PPT
Virus y vacunas informáticos
PPT
Virus y vacunas informaticos
PPTX
Tipos de virus y como funcionan.
PPTX
Virus y vacunas informáticas
PPTX
Virus informaticos Uptc
PPTX
Virus y vacunas informáticas
PPTX
Virus y antivirus
PPTX
Tic virus
PPTX
Virus&antivirus
PPTX
Virus y vacunas informáticas
DOCX
Virus informaticos
DOCX
Virus informatico
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
DOCX
Que son virus informaticos
Virus Informáticos
Virus informaticos
Virus y vacunas informaticas
Informatica
Virus y vacunas informaticos parte b
Virus y vacunas informáticos
Virus y vacunas informaticos
Tipos de virus y como funcionan.
Virus y vacunas informáticas
Virus informaticos Uptc
Virus y vacunas informáticas
Virus y antivirus
Tic virus
Virus&antivirus
Virus y vacunas informáticas
Virus informaticos
Virus informatico
Virus y vacunas informaticas
Virus y vacunas informaticas
Que son virus informaticos

Último (10)

PDF
DNS_SERVIDORES PARA ASER PRACTICAS EN REDES
PDF
Presentacion de compiladores e interpretes
PPTX
PROPIEDADES Y METODOS DE PrOO CON PYTHON
PDF
Manual de mantenimiento de soporte y mantenimiento
PDF
Estudio de factibilidad para requisiciones de soporte técnico utilizando OSTi...
PPTX
Control de seguridad en los sitios web.pptx
PPTX
presentación de introducción a las metodologías agiles .pptx
PDF
Manual de mantenimiento de soporte y mantenimiento
PPTX
Competencias digitales.PPT.SOTFWAREPTT.0
PPTX
hojas_de_calculo_aplicado para microsoft office
DNS_SERVIDORES PARA ASER PRACTICAS EN REDES
Presentacion de compiladores e interpretes
PROPIEDADES Y METODOS DE PrOO CON PYTHON
Manual de mantenimiento de soporte y mantenimiento
Estudio de factibilidad para requisiciones de soporte técnico utilizando OSTi...
Control de seguridad en los sitios web.pptx
presentación de introducción a las metodologías agiles .pptx
Manual de mantenimiento de soporte y mantenimiento
Competencias digitales.PPT.SOTFWAREPTT.0
hojas_de_calculo_aplicado para microsoft office

Virus informaticos power2+

  • 2.  ¿QUE SON LOS VIRUS INFORMATICOS?  CARACTERISTICAS  ¿Cómo infecta un virus un computador?  TIPOS DE VIRUS  METODOS DE PROTECCION
  • 3. Son programas informáticos que tienen como objetivo alterar funcionamiento de un computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador INICIO
  • 5.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  INICIO
  • 6.  Por medio de:- Mensajes en redes sociales -Descarga de programas -Anuncios publicitarios falsos-Paginas web sospechosas-USB DVDs o CDs con virus  INICIO
  • 8.  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos INICIO
  • 9.  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas  INICIO
  • 10.  Son similares a los hoax, son molestos e incómodos al momento de tratar de acceder a cualquier pagina.  INICIO
  • 11.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo  INICIO
  • 12.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario  INICIO
  • 14.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Ejemplos Randex, CMJ, Meve, MrKlunky.  INICIO
  • 15.  Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  INICIO
  • 16.  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.  INICIO
  • 17.  Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.  INICIO
  • 18.  Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.  INICIO
  • 19.  Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  INICIO
  • 20. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. INICIO
  • 21.  Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.  INICIO
  • 22. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. INICIO
  • 24. ANTIVIRUS :son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. FILTROS DE FICHEROS: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall INICIO
  • 26.  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia.No abrir mensajes provenientes de una dirección electrónica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos más seguros.No abrir documentos sin asegurarnos del tipo de archivo.  INICIO