SEBASTIAN GARCIA CAPISTRAN 1°C #14
DEFINICION:


Es un malware que
tiene por objeto
alterar el normal
funcionamiento de la
computadora, sin el
permiso o el
conocimiento del
usuario. Los virus,
habitualmente,
reemplazan archivos
ejecutables por otros
infectados con el
código de este.
¿QUÉ PUEDEN
OCACIONAR?


Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
SU FUNCIÓN:


Básicamente, la función de
propagarse a través de un
software, no se replican a sí
mismos porque no tienen esa
facultad[cita requerida] como el
gusano informático, son muy
nocivos y algunos contienen
además una carga dañina
(payload) con distintos
objetivos, desde una simple
broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil
METODOS DE
PROTECCIÓN:


Antivirus: son programas
que tratan de descubrir las
trazas que ha dejado un
software malicioso, para
detectarlo y eliminarlo, y en
algunos casos contener o
parar la contaminación. Por
ejemplo, al verse que se
crea un archivo llamado
Win32.EXE.vbs en la
carpeta
C:Windows%System32%
en segundo plano, ve que
es comportamiento
sospechoso, salta y avisa al
usuario.
TIPOS DE
VIRUS
TROYANO Y GUSANO:




Troyano: Consiste en
robar información o
alterar el sistema del
hardware o en un caso
extremo permite que un
usuario externo pueda
controlar el equipo.
Gusano: Tiene la
propiedad de duplicarse
a sí mismo. Los
gusanos utilizan las
partes automáticas de
un sistema operativo
que generalmente son
invisibles al usuario.
BOMBAS LOGICAS O DE
TIEMPO:



Bombas lógicas o de
tiempo: Son programas
que se activan al
producirse un
acontecimiento
determinado. La condición
suele ser una fecha
(Bombas de Tiempo), una
combinación de teclas, o
ciertas condiciones
técnicas (Bombas
Lógicas). Si no se produce
la condición permanece
oculto al usuario.
JOKE U HOAX:


Joke u Hoax: Al igual que los
hoax, no son virus, pero son
molestos, un ejemplo: una página
pornográfica que se mueve de un
lado a otro, y si se le llega a dar a
cerrar es posible que salga una
ventana que diga: OMFG!! No se
puede cerrar!. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y enviarla
a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda
a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los internautas
novatos.
Virus Informático

Más contenido relacionado

DOCX
Reporte de virus
PPSX
Virus mariana rios
PDF
Los virus informáticos
PPTX
Definición de virus informático (monica y marlon)
PPTX
virus y antivirus
PPTX
Virus y vacunas informaticas
PPTX
los Virus informaticos
PPTX
Virus..ok
Reporte de virus
Virus mariana rios
Los virus informáticos
Definición de virus informático (monica y marlon)
virus y antivirus
Virus y vacunas informaticas
los Virus informaticos
Virus..ok

La actualidad más candente (13)

PPTX
PPTX
PPTX
PPTX
virus informáticos
PPTX
PPTX
Virus y vacunas
PPTX
Virus informatico
PPTX
Virus
PPTX
virus y antivirus
PDF
Virus informaticos
PPTX
Virus inormaticos 3a
PPTX
Conocer virus y cómo combatirlos equipo 2
 
PPTX
Virus y vacunas de la informacion
virus informáticos
Virus y vacunas
Virus informatico
Virus
virus y antivirus
Virus informaticos
Virus inormaticos 3a
Conocer virus y cómo combatirlos equipo 2
 
Virus y vacunas de la informacion
Publicidad

Destacado (15)

DOCX
“Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digit...
PPTX
EMT 4.2
PDF
Laskowski
PDF
Nike's WAEC result.
DOCX
La imagen en la formación docente: ¿Por qué y para qué trabajamos con imágenes?
PDF
Motovibrador TOLVA
PPT
Gridstone Research Excel Add-in
PPTX
Mercadolivre mkt
PPTX
System development life cycles and manpower
PPTX
Tema 2 modulo_iii_derecho_a_la_vida
PPTX
El diseño tecnológico instruccional y fases de desarrollo
PPTX
Turismo 2.0
PPT
ENJ- 400 Módulo VII: Contencioso Administrativo Municipal: Las Atribuciones y...
 
PDF
Curso rápido de velas japonesas patrones gráficos
PPTX
Anatomía Radiológica de Abdomen
“Educación y nuevas tecnologías: los desafíos pedagógicos ante el mundo digit...
EMT 4.2
Laskowski
Nike's WAEC result.
La imagen en la formación docente: ¿Por qué y para qué trabajamos con imágenes?
Motovibrador TOLVA
Gridstone Research Excel Add-in
Mercadolivre mkt
System development life cycles and manpower
Tema 2 modulo_iii_derecho_a_la_vida
El diseño tecnológico instruccional y fases de desarrollo
Turismo 2.0
ENJ- 400 Módulo VII: Contencioso Administrativo Municipal: Las Atribuciones y...
 
Curso rápido de velas japonesas patrones gráficos
Anatomía Radiológica de Abdomen
Publicidad

Similar a Virus Informático (20)

PPTX
Virus informaticos
DOC
Virus y su clasificasion
DOC
Virus y su clasificasion
PPTX
Los virus grado 8
PPTX
Virus y Antivirus:Funcionamiento basico.
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Los virus
DOCX
Virus y antivirus de computadora
PPTX
virus informaticos
PPTX
Virus informatico. csv 2 01
PPTX
Virus informáticos mario alberto camacho lopez 2 01
PPTX
PPTX
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informáticos.
PPTX
Maicloclos
Virus informaticos
Virus y su clasificasion
Virus y su clasificasion
Los virus grado 8
Virus y Antivirus:Funcionamiento basico.
Virus informaticos
Virus informaticos
Virus informaticos
Los virus
Virus y antivirus de computadora
virus informaticos
Virus informatico. csv 2 01
Virus informáticos mario alberto camacho lopez 2 01
Virus informaticos
Virus informaticos
Virus informáticos.
Maicloclos

Último (20)

PPTX
Clase 3 del silabo-gestion y control financiero
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Modelo Educativo SUB 2023versión final.pdf
Clase 3 del silabo-gestion y control financiero
Programa_Sintetico_Fase_4.docx 3° Y 4°..
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Modelo Educativo SUB 2023versión final.pdf

Virus Informático

  • 2. DEFINICION:  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. ¿QUÉ PUEDEN OCACIONAR?  Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. SU FUNCIÓN:  Básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 5. METODOS DE PROTECCIÓN:  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • 7. TROYANO Y GUSANO:   Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 8. BOMBAS LOGICAS O DE TIEMPO:  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 9. JOKE U HOAX:  Joke u Hoax: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.