Daniela
Martínez
Torrijos
grupo:4020
VIRUS INFORMÁTICO
 Un virus informático es un programa que se ejecuta sin el
consentimiento del usuario: al ser ejecutado altera el correcto
funcionamiento del sistema
DEFINICIÓN
 Son muy pequeños, lo que los hace difíciles de detectar y
eliminar
 Se auto reproducen en la memoria de la computadora o en
las unidades de almacenamiento de datos
 Casi nunca incluyen en el código, ni nombre de autor, ni
registro, ni fecha de creación
 Al ejecutarse toman el control de la computadora y modifican
otros programas
 Ralentizan el funcionamiento de la computadora
 Tiene la capacidad de esconderse para no ser eliminados
CARACTERÍSTICAS DE LOS VIRUS
 Los virus informáticos necesitan que alguien los ejecute en la
computadora para que realicen las tareas para las que fueron
programadas. De ninguna manera se pueden ejecutar solos.
El virus puede actuar de inmediato o esperar ciertas
condiciones con los que fueron programados como:
Un día especifico
Una acción especifica
Un correo
Una palabra
FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
 En 1949 John von Neumann, padre de la computación,
descubrió algunos programa que se reproducen así mismos en
su ponencia TEORIA DE AUTOMATAS AUTO REPRODUCTIVOS
 En 1983 el Dr. Fred cohen presento en la universidad del sur
de california el primer virus residente de un pc.
 En 1986 es cuando ya se difunden ampliamente los virus
informáticos con la finalidad de causar destrozos en la
información de los usuarios
HISTORIA DE LOS VIRUS
Existen muchas clasificaciones de los virus informáticos. Lo
mas adecuado es que los virus se pueden clasificar según
diversos criterios
De acuerdo con el área que infectan
De acuerdo con su forma de operación
CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS
DE ACUERDO CON EL ÁREA QUE INFECTAN
Infectores del área de carga inicial:
Infectan a las unidades de almacenamiento, alojándose en el
área de carga, que se encuentra en sector 0. cambian de lugar
al programa de carga enviándolo a otro sector del disco.
Infectores del área de carga inicial
Infectores de sistema:
Infectan a los programas del sistema que son los primeros que
se cargan en la memoria
Infectores de sistema
 Infectores de programas ejecutables.
Insertan una copia de si mismos en el código de los programas
ejecutables que tienen extensión .com .exe ,dll
INFECTORES DE PROGRAMAS EJECUTABLES
 infectores de documentos
Infectan a los documentos de Word Excel y power point infectan
a todos los documentos con extensión office
INFECTORES DE DOCUMENTOS
DE ACUERDO CON SU FORMA DE OPERACIÓN
 Caballos de Troya
Estos se consideran un virus porque actúan como tal.
Pero entran al sistema sin aparentar que son un virus por eso
se llaman troyanos ya que recuerdan al episodio del caballo de
Troya que permitió el rescate de Heleana
CABALLOS DE TROYA
 Gusanos
Programas auto replicables que se diseminan a través de las
redes y en la memoria de las computadoras se arrastran en la
memoria borrando los datos de programas
GUSANOS
 Bombas de tiempo
Programas ocultos en la memoria del sistema, en algunas áreas
de los discos, que esperan una fecha y horas determinadas para
comenzar su labor.
BOMBAS DE TIEMPO
 Auto replicables
Son programas que realizan funciones mas parecidas a un virus
biológico. Ya que se autor reproducen e infectan los programas.
AUTO REPLICABLES
 Mutantes
Programas que se ocultan y engañan a los antivirus
modificando su código para esconderse de los antivirus
MUTANTES
 Macro virus
Son macroinstrucciones de programas como Word Excel o power
point y se reproducen al abrir un documento infectado
MACRO VIRUS
 Llega un correo electrónico como un archivo adjunto y las
perdonas lo abran como un simple correo y de esa manera se
infecta la computadora
VIRUS DE CORREO ELECTRÓNICO O INTERNET
 La forma mas fácil de prevenir un virus es obviamente tener
un antivirus reciente y funcional y estar programado para que
jamás entre un virus informático a tu computadora
FORMAS DE PREVENIR UN VIRUS
VIDEO DE VIRUS INFORMATICO

Más contenido relacionado

PPTX
Diapositivas alejo
PPTX
Virus y vacunas informáticas
PPT
Parte b
PDF
Virus y vacunas de informatica
PPTX
Virus y vacunas informticas parte b
PPTX
Universidad pedagogica y tecnologica de colombia
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas gladys
Diapositivas alejo
Virus y vacunas informáticas
Parte b
Virus y vacunas de informatica
Virus y vacunas informticas parte b
Universidad pedagogica y tecnologica de colombia
Virus y vacunas informaticas
Virus y vacunas informaticas gladys

La actualidad más candente (8)

PPTX
Virus y vacunas informaticos
PPTX
Diapositivas carlos
PPTX
Diapositivas virus y vacunas informaticas
PPTX
virus y vacunas informaticas
PPTX
Riesgos de la información electrónica
PPTX
Virus
PPTX
Jose trabajos unidad3
PPTX
Informatica virus y vacunas
Virus y vacunas informaticos
Diapositivas carlos
Diapositivas virus y vacunas informaticas
virus y vacunas informaticas
Riesgos de la información electrónica
Virus
Jose trabajos unidad3
Informatica virus y vacunas
Publicidad

Similar a Virus informático (20)

PPTX
VIRUS INFORMATICOS
PPTX
Virus informático
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
clase de virus informaticos
PPTX
virus informaticos
PPTX
VIRUS Y VACUNAS INFORMÁTICAS
PPTX
VIRUS Y VACUNAS INFORMATICAS
PPTX
Virus informático
PPTX
Virus informático
PPTX
PPTX
Virus de luis
PDF
Virus
PPTX
Virus informatico
PPTX
Los virus informáticos
PPTX
Los virus informáticos
PPTX
Los virus informáticos
PPTX
Virusinformaticos (2)
PPTX
Virus norma
PPTX
Virus informáticos
VIRUS INFORMATICOS
Virus informático
Virus informaticos
Virus informaticos
clase de virus informaticos
virus informaticos
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMATICAS
Virus informático
Virus informático
Virus de luis
Virus
Virus informatico
Los virus informáticos
Los virus informáticos
Los virus informáticos
Virusinformaticos (2)
Virus norma
Virus informáticos
Publicidad

Último (20)

PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Uso de la Inteligencia Artificial en la IE.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Fisiopatologia bdjdbd resumen de cierta parte
Manual del Gobierno Escolar -MINEDUC.pdf
Modelo Educativo SUB 2023versión final.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
Programa_Sintetico_Fase_4.docx 3° Y 4°..
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica

Virus informático

  • 2.  Un virus informático es un programa que se ejecuta sin el consentimiento del usuario: al ser ejecutado altera el correcto funcionamiento del sistema DEFINICIÓN
  • 3.  Son muy pequeños, lo que los hace difíciles de detectar y eliminar  Se auto reproducen en la memoria de la computadora o en las unidades de almacenamiento de datos  Casi nunca incluyen en el código, ni nombre de autor, ni registro, ni fecha de creación  Al ejecutarse toman el control de la computadora y modifican otros programas  Ralentizan el funcionamiento de la computadora  Tiene la capacidad de esconderse para no ser eliminados CARACTERÍSTICAS DE LOS VIRUS
  • 4.  Los virus informáticos necesitan que alguien los ejecute en la computadora para que realicen las tareas para las que fueron programadas. De ninguna manera se pueden ejecutar solos. El virus puede actuar de inmediato o esperar ciertas condiciones con los que fueron programados como: Un día especifico Una acción especifica Un correo Una palabra FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO
  • 5.  En 1949 John von Neumann, padre de la computación, descubrió algunos programa que se reproducen así mismos en su ponencia TEORIA DE AUTOMATAS AUTO REPRODUCTIVOS  En 1983 el Dr. Fred cohen presento en la universidad del sur de california el primer virus residente de un pc.  En 1986 es cuando ya se difunden ampliamente los virus informáticos con la finalidad de causar destrozos en la información de los usuarios HISTORIA DE LOS VIRUS
  • 6. Existen muchas clasificaciones de los virus informáticos. Lo mas adecuado es que los virus se pueden clasificar según diversos criterios De acuerdo con el área que infectan De acuerdo con su forma de operación CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS
  • 7. DE ACUERDO CON EL ÁREA QUE INFECTAN
  • 8. Infectores del área de carga inicial: Infectan a las unidades de almacenamiento, alojándose en el área de carga, que se encuentra en sector 0. cambian de lugar al programa de carga enviándolo a otro sector del disco. Infectores del área de carga inicial
  • 9. Infectores de sistema: Infectan a los programas del sistema que son los primeros que se cargan en la memoria Infectores de sistema
  • 10.  Infectores de programas ejecutables. Insertan una copia de si mismos en el código de los programas ejecutables que tienen extensión .com .exe ,dll INFECTORES DE PROGRAMAS EJECUTABLES
  • 11.  infectores de documentos Infectan a los documentos de Word Excel y power point infectan a todos los documentos con extensión office INFECTORES DE DOCUMENTOS
  • 12. DE ACUERDO CON SU FORMA DE OPERACIÓN
  • 13.  Caballos de Troya Estos se consideran un virus porque actúan como tal. Pero entran al sistema sin aparentar que son un virus por eso se llaman troyanos ya que recuerdan al episodio del caballo de Troya que permitió el rescate de Heleana CABALLOS DE TROYA
  • 14.  Gusanos Programas auto replicables que se diseminan a través de las redes y en la memoria de las computadoras se arrastran en la memoria borrando los datos de programas GUSANOS
  • 15.  Bombas de tiempo Programas ocultos en la memoria del sistema, en algunas áreas de los discos, que esperan una fecha y horas determinadas para comenzar su labor. BOMBAS DE TIEMPO
  • 16.  Auto replicables Son programas que realizan funciones mas parecidas a un virus biológico. Ya que se autor reproducen e infectan los programas. AUTO REPLICABLES
  • 17.  Mutantes Programas que se ocultan y engañan a los antivirus modificando su código para esconderse de los antivirus MUTANTES
  • 18.  Macro virus Son macroinstrucciones de programas como Word Excel o power point y se reproducen al abrir un documento infectado MACRO VIRUS
  • 19.  Llega un correo electrónico como un archivo adjunto y las perdonas lo abran como un simple correo y de esa manera se infecta la computadora VIRUS DE CORREO ELECTRÓNICO O INTERNET
  • 20.  La forma mas fácil de prevenir un virus es obviamente tener un antivirus reciente y funcional y estar programado para que jamás entre un virus informático a tu computadora FORMAS DE PREVENIR UN VIRUS
  • 21. VIDEO DE VIRUS INFORMATICO