SlideShare una empresa de Scribd logo
Virus informáticos
Un virus informático es un malware que tiene 
por objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el conocimiento 
del usuario. Los virus, habitualmente, 
reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus pueden 
destruir, de manera intencionada, 
los datos almacenados en una computadora, 
aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos.
Virus informáticos
Dado que una característica de los virus es el consumo de 
recursos, los virus ocasionan problemas tales como: pérdida 
de productividad, cortes en los sistemas de información o 
daños a nivel de datos. 
Una de las características es la posibilidad que tienen de 
diseminarse por medio de replicas y copias. Las redes en la 
actualidad ayudan a dicha propagación cuando éstas no 
tienen la seguridad adecuada. 
Otros daños que los virus producen a los sistemas 
informáticos son la pérdida de información, horas de 
parada productiva, tiempo de reinstalación, etc. 
Hay que tener en cuenta que cada virus plantea una 
situación diferente
Virus informáticos
Virus informáticos
Existen diversos tipos de 
virus, varían según su función 
o la manera en que este se 
ejecuta en nuestra 
computadora alterando la 
actividad de la misma, entre 
los más comunes están:
 
Hoax: Los hoax no son virus 
ni tienen capacidad de 
reproducirse por si solos. Son 
mensajes de contenido falso 
que incitan al usuario a hacer 
copias y enviarla a sus 
contactos. Suelen apelar a 
los sentimientos morales 
("Ayuda a un niño enfermo de 
cáncer") o al espíritu de 
solidaridad ("Aviso de un 
nuevo virus peligrosísimo") y, 
en cualquier caso, tratan de 
aprovecharse de la falta de 
experiencia de los internautas 
novatos. 
 
Joke: Al igual que los hoax, 
no son virus, pero son 
molestos, un ejemplo: una 
página pornográfica que se 
mueve de un lado a otro, y si 
se le llega a dar a cerrar es 
posible que salga una 
ventana que diga:OMFG!! No 
se puede cerrar!. 
 
Otros tipos por distintas 
caracterísitcas son los que se 
relacionan a continuación: 
 
Troyano: Consiste en robar 
información o alterar el 
sistema del hardware o en un 
caso extremo permite que un 
usuario externo pueda 
controlar el equipo. 
 
Gusano: Tiene la propiedad 
de duplicarse a sí mismo. Los 
gusanos utilizan las partes 
automáticas de un sistema 
operativo que generalmente 
son invisibles al usuario. 
 
Bombas lógicas o de tiempo: 
Son programas que se 
activan al producirse un 
acontecimiento determinado. 
La condición suele ser una 
fecha (Bombas de Tiempo), 
una combinación de teclas, o 
ciertas condiciones técnicas 
(Bombas Lógicas). Si no se 
produce la condición 
permanece oculto al usuario.
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
Virus informáticos
 
Destruir la 
información 
almacenada en el 
disco, en algunos 
casos vital para 
el sistema, que 
impedirá el 
funcionamiento 
del equipo. 
 
Reducir el 
espacio en el 
disco. 
 
Molestar al 
usuario cerrando 
ventanas, 
moviendo el 
ratón... 
 
. Unirse a un 
programa 
instalado en el 
computador 
permitiendo su 
propagación. 
 
Mostrar en la 
pantalla 
mensajes o 
imágenes 
humorísticas, 
generalmente 
molestas. 
 
Ralentizar o 
bloquear el 
computador. 
ACCIONES DE 
LOS VIRUS
 
Comparación de firmas 
de archivo: son vacunas 
que comparan las firmas 
de los atributos 
guardados en tu equipo. 
 
Por 
métodos heurísticos: 
son vacunas que usan 
métodos heurísticos para 
comparar archivos. 
 
Invocado por el 
usuario: son vacunas 
que se activan 
instantáneamente con el 
usuario. 
 
Invocado por la 
actividad del sistema: 
son vacunas que se 
activan instantáneamente 
por la actividad del 
sistema operativo. 
 
Sólo detección: son 
vacunas que sólo 
actualizan archivos 
infectados, sin embargo, 
no pueden eliminarlos o 
desinfectarlos. 
 
Detección y 
desinfección: son 
vacunas que detectan 
archivos infectados y que 
pueden desinfectarlos. 
 
Detección y aborto de 
la acción: son vacunas 
que detectan archivos 
infectados y detienen las 
acciones que causa el 
virus. 
 
Comparación por 
firmas: son vacunas que 
comparan las firmas de 
archivos sospechosos 
para saber si están 
infectados. 
TIPOS DE 
VACUNAS

Más contenido relacionado

PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Los virus
PPTX
Virus Informaticos
PPTX
Virus informatico. csv 2 01
PPTX
Virus y vacunas informaticas
PPTX
Virus informáticos mario alberto camacho lopez 2 01
PDF
Virus
Virus informaticos
Virus informaticos
Los virus
Virus Informaticos
Virus informatico. csv 2 01
Virus y vacunas informaticas
Virus informáticos mario alberto camacho lopez 2 01
Virus

La actualidad más candente (12)

PPTX
Virus y antivirus
PPTX
Virus informatico
PPTX
PPTX
Virus informaticos
PPTX
Los virus informáticos angie
PPTX
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
PPTX
Vacunas y Virus Informaticos
PPTX
Virus informaticos
PPTX
Virus informatico
DOCX
Virus informáticos
PPTX
Virus y antivirus
DOCX
marynuñezvirus
Virus y antivirus
Virus informatico
Virus informaticos
Los virus informáticos angie
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
Vacunas y Virus Informaticos
Virus informaticos
Virus informatico
Virus informáticos
Virus y antivirus
marynuñezvirus
Publicidad

Similar a Virus informáticos (20)

PPTX
El Virus Informatico
PPTX
El Virus Informatico
PPTX
Virus informatico
PDF
Presentacion de virus
PPT
Trabajo josé m. benítez virus
PPT
Trabajo Virus
PPTX
Virus informatico
DOCX
Virus y antivirus de computadora
PPTX
Virus Informatico
PPTX
PPTX
PPTX
PPTX
PPTX
Información: Virus informático
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y antivirus
PPTX
Virus informaticos
PPTX
Virus informático3a
PPTX
Virus informaticos
El Virus Informatico
El Virus Informatico
Virus informatico
Presentacion de virus
Trabajo josé m. benítez virus
Trabajo Virus
Virus informatico
Virus y antivirus de computadora
Virus Informatico
Información: Virus informático
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y antivirus
Virus informaticos
Virus informático3a
Virus informaticos
Publicidad

Último (20)

PDF
Diapositiva proyecto de vida, materia catedra
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Maste clas de estructura metálica y arquitectura
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
clase auditoria informatica 2025.........
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
Diapositiva proyecto de vida, materia catedra
modulo seguimiento 1 para iniciantes del
Maste clas de estructura metálica y arquitectura
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
clase auditoria informatica 2025.........
Documental Beyond the Code (Dossier Presentación - 2.0)
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Influencia-del-uso-de-redes-sociales.pdf
introduccion a las_web en el 2025_mejoras.ppt
historia_web de la creacion de un navegador_presentacion.pptx
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Propuesta BKP servidores con Acronis1.pptx

Virus informáticos

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente
  • 7. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 8.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!.  Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 19.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el ratón...  . Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador. ACCIONES DE LOS VIRUS
  • 20.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. TIPOS DE VACUNAS