VIRUS INFORMÁTICO
• QUÉ ES?
• QUÉ HACE?
• CÓMO FUCIONA?
• CLASES DEVIRUS
• LA CURA, ELANTIVIRUS
• VACUNA INFORMÁTICA
• CLASES DEVACUNAS
QUÉ ES?
Es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador sin el
permiso o el conocimiento del usuario.
BACK
QUÉ HACE?
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada
los datos almacenados en una computadora.
También existen otros más inofensivos que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
BACK
CÓMO FUCIONA?
Se ejecuta un programa que está infectado. El código del virus queda alojado
en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior
archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
BACK
CLASES DEVIRUS
• TROYANO
• GUSANO
• BOMBAS LÓGICAS
• HOAX
• JOKE
BACK
TROYANOS:
Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
GUSANOS:
Tienen la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
BOMBAS LÓGICAS:
Son programas que se activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto
al usuario.
BACK
HOAX:
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
JOKE:
Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica
que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana
que diga: OMFG!! No se puede cerrar!.
BACK
LA CURA, EL ANTIVIRUS
son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos
casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
BACK
VACUNA INFORMÁTICA
Son programas que instalados residentes en la
memoria, actúa como "filtro" de los programas
que son ejecutados, abiertos para ser leídos o
copiados, en tiempo real.
BACK
CLASES DEVACUNAS
• Sólo detección
• Detección y desinfección
• Detección y aborto de la acción
• Comparación por firmas
• Comparación de signature de archivo
• Por métodos heurísticos
• Invocado por el usuario
• Invocado por la actividad del sistema
BACK
Sólo detección:
Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o
desinfectarlos.
Detección y desinfección:
son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción:
son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
Comparación por firmas:
son vacunas que comparan las firmas de archivos sospechosos para saber si están
infectados.
Comparación de signature de archivo:
son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
BACK
Por métodos heurísticos:
son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario:
son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema:
son vacunas que se activan instantáneamente por la actividad del sistema windows
xp/vista.
BACK

Más contenido relacionado

PPTX
Definición de virus informático (monica y marlon)
PPTX
Virus informaticos
PPTX
Virus informatico
PPTX
Los virus informáticos
PPTX
Los virus informáticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y Antivirus:Funcionamiento basico.
PPTX
Virus
Definición de virus informático (monica y marlon)
Virus informaticos
Virus informatico
Los virus informáticos
Los virus informáticos
Virus y vacunas informaticas
Virus y Antivirus:Funcionamiento basico.
Virus

La actualidad más candente (12)

PPTX
Virus Informático
PPTX
virus informaticos
PPTX
Virus y vacunas angelica
PPTX
Virus y vacunas informáticas
DOCX
Reporte de virus
PPTX
Virus y antivirus
PPTX
Marc cornejo
DOC
Virus
PPTX
Vacunas y Virus Informaticos
PPTX
Virus informaticos
PPTX
Diapositivas de virus informaticos
PPTX
Virus y vacunas informaticas
Virus Informático
virus informaticos
Virus y vacunas angelica
Virus y vacunas informáticas
Reporte de virus
Virus y antivirus
Marc cornejo
Virus
Vacunas y Virus Informaticos
Virus informaticos
Diapositivas de virus informaticos
Virus y vacunas informaticas
Publicidad

Destacado (9)

PPSX
Animados infancia
PPTX
Trabajo agro
PPTX
Presentación1
PPTX
Inventos e inventores de la historia
PPTX
Calorías ¿CÓMO FUNCIONA EL MÉTODO HARRIS-BENEDICT PARA CALCULAR CALORÍAS?
PDF
Manejo y programación de la calculadora hp50g
PDF
La calculadora
PPTX
La calculadora
PPT
El Telescopio Espacial Hubble
Animados infancia
Trabajo agro
Presentación1
Inventos e inventores de la historia
Calorías ¿CÓMO FUNCIONA EL MÉTODO HARRIS-BENEDICT PARA CALCULAR CALORÍAS?
Manejo y programación de la calculadora hp50g
La calculadora
La calculadora
El Telescopio Espacial Hubble
Publicidad

Similar a Virus informático (20)

DOCX
Virus y antivirus de computadora
PPTX
Presentacion VIRUS Y VACUNAS
PPTX
Antivirus
PPTX
Virus y vacunas informaticas
PPTX
Antivirus y virus informaticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Presentación1 informatiiiica
PPTX
Presentación1 informatiiiica
PPTX
Presentación1 informatiiiica
PPTX
Virus y vacunas informaticas
PPTX
Presentación21
PPT
Virus y vacunas informaticas
PPT
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus informaticos
PPTX
Parte b virus y vacunas
PPT
Virus
PPTX
Act 6 virus informáticos
Virus y antivirus de computadora
Presentacion VIRUS Y VACUNAS
Antivirus
Virus y vacunas informaticas
Antivirus y virus informaticos
Virus y vacunas informaticas
Virus y vacunas informaticas
Presentación1 informatiiiica
Presentación1 informatiiiica
Presentación1 informatiiiica
Virus y vacunas informaticas
Presentación21
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus informaticos
Parte b virus y vacunas
Virus
Act 6 virus informáticos

Último (20)

PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
Estrategia de apoyo valentina lopez/ 10-3
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
Informee_APA_Microbittrabajoogrupal.docx
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PPTX
TECNOLOGIAS DE INFORMACION Y COMUNICACION
PPTX
Circuito de LED en paralelo mediante Switch
PDF
Taller tecnológico Michelle lobo Velasquez
DOCX
orientacion nicol juliana portela jimenez
PDF
Presentación_u.01_digitalización_CFGS.pdf
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Estrategia de apoyo valentina lopez/ 10-3
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Protocolos de seguridad y mecanismos encriptación
Informee_APA_Microbittrabajoogrupal.docx
Distribucion de frecuencia exel (1).pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Uso responsable de la tecnología - EEST N°1
Teoría de estadística descriptiva y aplicaciones .pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
TECNOLOGIAS DE INFORMACION Y COMUNICACION
Circuito de LED en paralelo mediante Switch
Taller tecnológico Michelle lobo Velasquez
orientacion nicol juliana portela jimenez
Presentación_u.01_digitalización_CFGS.pdf
El uso de las TIC en la vida cotidiana..
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Trabajo de recuperación _20250821_191354_0000.pdf

Virus informático

  • 2. • QUÉ ES? • QUÉ HACE? • CÓMO FUCIONA? • CLASES DEVIRUS • LA CURA, ELANTIVIRUS • VACUNA INFORMÁTICA • CLASES DEVACUNAS
  • 3. QUÉ ES? Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o el conocimiento del usuario. BACK
  • 4. QUÉ HACE? Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada los datos almacenados en una computadora. También existen otros más inofensivos que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas BACK
  • 5. CÓMO FUCIONA? Se ejecuta un programa que está infectado. El código del virus queda alojado en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. BACK
  • 6. CLASES DEVIRUS • TROYANO • GUSANO • BOMBAS LÓGICAS • HOAX • JOKE BACK
  • 7. TROYANOS: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANOS: Tienen la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. BOMBAS LÓGICAS: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. BACK
  • 8. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. BACK
  • 9. LA CURA, EL ANTIVIRUS son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. BACK
  • 10. VACUNA INFORMÁTICA Son programas que instalados residentes en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. BACK
  • 11. CLASES DEVACUNAS • Sólo detección • Detección y desinfección • Detección y aborto de la acción • Comparación por firmas • Comparación de signature de archivo • Por métodos heurísticos • Invocado por el usuario • Invocado por la actividad del sistema BACK
  • 12. Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. BACK
  • 13. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista. BACK