SlideShare une entreprise Scribd logo
1  sur  13
VIRUS
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
FUNCION
• Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, no se replican a sí mismos porque
no tienen esa facultad como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina con
distintos objetivos, desde una simple
broma hasta realizar daños importantes en
los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Archivo
Los virus que infectan archivos del tipo *.EXE,
*.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT.
Este tipo de virus se añade al principio o al final del
archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su
código vírico y luego devuelve el control al programa
infectado pudiendo permanecer residente en la
memoria durante mucho tiempo después de que hayan
sido activados.
Este tipo de virus de dividen el dos:Virus de Acción
Directa que son aquellos que no se quedan residentes
en memoria y se replican en el momento de ejecutar
el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al
sobrescribirlo.
Historia
El primer virus atacó a una máquina
IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972.
Este programa emitía periódicamente
en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy
una enredadera... agárrame si tú
puedes!). Para eliminar este problema
se creó el primer programa antivirus
denominado Reaper (cortembargo, el
término virus no se adoptaría hasta
1984,
pero éstos ya existían desde antes. Sus
inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core
War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el
menor tiempo posible.adora).
Después de 1984, los virus han tenido
una gran expansión, desde los que
atacan los sectores de arranque de
disquetes hasta los que se adjuntan en
un correo electrónico
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado.
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso que
incitan al usuario a hacer copias y enviarla a sus contactos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a errar es posible que salga una
ventana que diga: OMFG!! No se puede cerrar
Casi todos los virus presentan cinco características
fundamentales:
Son segmentos de códigos intercalados dentro de programas
normales.
Se autorreproducen creando duplicados de sí mismo.
Modifican el comportamiento del sistema operativo.
Se propagan infectando programas ejecutables.
Presentan efectos destructivos, bien como acción directa del
virus, bien como resultado indirecto de la acción reproductora.
¿Cuáles son las características de éstos?
Hasta que ha infectado cierto
número de hospedadores. Sin
embargo, el efecto más negativo
de los virus es su
autoreproducción incontrolada,
que sobrecarga todos los
recursos del ordenador.
• Debido a Internet, hoy en día son más
comunes los gusanos que los virus. Los
programas antivirus, diseñados
originalmente para proteger los
ordenadores contra virus, se han ampliado
para cubrir gusanos y otras amenazas
tales como el spyware.
¿Cuál ES EL MEJOR ANTIVIRUS?
• Especificaciones de la prueba de programas
antivirus
• En la última prueba, realizada en 2009, compararon
55 programas antivirus frente a 562086 virus.
• Los programas antivirus MKS_VIR , PER e
IPArmor no se probaron porque no tenían una
versión de prueba en inglés y el programa Extendia
AVK tampoco se probó porque no tenía versión demo
disponible. El rpograma Avast Professional usa el
ismo motor que el Avast free edition, el Steganos
Antivirus el mismo motor que el AVG free edition y
el programa Moon Secure el mismo motor que el
ClamWin.
• El número de virus informáticos, gusanos y
troyanos en circulación ha superado la cifra
del millón, de acuerdo con un informe de
seguridad en Internet recogido por la BBC
en su edición digital. Según el estudio de la
firma Symantec, creadora de Norton
Antivirus, la gran mayoría de estos
programas malignos se han generado en los
últimos doce meses
• Los cibercriminales lanzan estos
programas malware para tratar de
engañar a los anti-virus que rastrean
características que ya conocen. De
acuerdo con el informe, en la segunda
mitad de 2007 se detectaron 499.811
nuevas amenazas de códigos malignos.
• En todo el año, se identificaron
711.912 virus, lo que eleva la cifra
total de programas a 1.122.311.
Según el estudio, casi la tercera
parte de las amenazas en
circulación en la actualidad se
crearon en 2007.

Contenu connexe

Tendances

Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
Daniel Merchan
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
Giova7910
 

Tendances (19)

Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)Virus y vacunas informaticas (carolina h.)
Virus y vacunas informaticas (carolina h.)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Exposicion
ExposicionExposicion
Exposicion
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

En vedette

La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - Upworthy
Red Guy
 
Trabajo de romeo y julieta
Trabajo de romeo y julietaTrabajo de romeo y julieta
Trabajo de romeo y julieta
rammstein2
 
Instrumentos de viento ..evas
Instrumentos de viento ..evasInstrumentos de viento ..evas
Instrumentos de viento ..evas
evasbarcelona
 
Conceptos de T.I.C
Conceptos de T.I.CConceptos de T.I.C
Conceptos de T.I.C
carloooss
 
Argumentación y contraargumentación
Argumentación y contraargumentaciónArgumentación y contraargumentación
Argumentación y contraargumentación
rammstein2
 
Imaginons Saint-Armand...
Imaginons Saint-Armand...Imaginons Saint-Armand...
Imaginons Saint-Armand...
darmandie
 
Presentación1
Presentación1Presentación1
Presentación1
jugadores
 

En vedette (20)

Watson analytics 17112014_fr
Watson analytics 17112014_frWatson analytics 17112014_fr
Watson analytics 17112014_fr
 
CapCom13: AT2: Favoriser la créativité collective grâce au hackathon
CapCom13: AT2: Favoriser la créativité collective grâce au hackathonCapCom13: AT2: Favoriser la créativité collective grâce au hackathon
CapCom13: AT2: Favoriser la créativité collective grâce au hackathon
 
La veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - UpworthyLa veille de Red Guy du 19.03.14 - Upworthy
La veille de Red Guy du 19.03.14 - Upworthy
 
Trabajo de romeo y julieta
Trabajo de romeo y julietaTrabajo de romeo y julieta
Trabajo de romeo y julieta
 
Instrumentos de viento ..evas
Instrumentos de viento ..evasInstrumentos de viento ..evas
Instrumentos de viento ..evas
 
Conceptos de T.I.C
Conceptos de T.I.CConceptos de T.I.C
Conceptos de T.I.C
 
Contaminación ambiental profesor
Contaminación  ambiental profesorContaminación  ambiental profesor
Contaminación ambiental profesor
 
Blogs interne
Blogs interneBlogs interne
Blogs interne
 
2013
20132013
2013
 
Ahorrar en la factura del agua
Ahorrar en la factura del aguaAhorrar en la factura del agua
Ahorrar en la factura del agua
 
Argumentación y contraargumentación
Argumentación y contraargumentaciónArgumentación y contraargumentación
Argumentación y contraargumentación
 
Ensayo
EnsayoEnsayo
Ensayo
 
Cuisine Algerienne
Cuisine AlgerienneCuisine Algerienne
Cuisine Algerienne
 
Comunicacion
ComunicacionComunicacion
Comunicacion
 
la websquet
la websquetla websquet
la websquet
 
Imaginons Saint-Armand...
Imaginons Saint-Armand...Imaginons Saint-Armand...
Imaginons Saint-Armand...
 
LES CONDITIONS POUR UNE COMPETITIVITE DES ENTREPRISES - Pr MC BELMIHOUB
LES CONDITIONS POUR UNE COMPETITIVITE DES ENTREPRISES - Pr MC BELMIHOUBLES CONDITIONS POUR UNE COMPETITIVITE DES ENTREPRISES - Pr MC BELMIHOUB
LES CONDITIONS POUR UNE COMPETITIVITE DES ENTREPRISES - Pr MC BELMIHOUB
 
Presentación1
Presentación1Presentación1
Presentación1
 
paris 2.0 = Mobinautes qui sont ils, que font ils ?
paris 2.0 = Mobinautes qui sont ils, que font ils ?paris 2.0 = Mobinautes qui sont ils, que font ils ?
paris 2.0 = Mobinautes qui sont ils, que font ils ?
 
GENERACIONES DE LOS LENGUAJES DE PROGRAMACION
GENERACIONES DE LOS LENGUAJES DE PROGRAMACIONGENERACIONES DE LOS LENGUAJES DE PROGRAMACION
GENERACIONES DE LOS LENGUAJES DE PROGRAMACION
 

Similaire à Virus giselle

Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
falopero
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Monica Urbina
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
silvadiana100
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
dcaritomg
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
NovenoA
 

Similaire à Virus giselle (20)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Parte b
Parte bParte b
Parte b
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Virus giselle

  • 1. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. FUNCION • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 4. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortembargo, el término virus no se adoptaría hasta 1984,
  • 5. pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.adora). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico
  • 6. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar
  • 7. Casi todos los virus presentan cinco características fundamentales: Son segmentos de códigos intercalados dentro de programas normales. Se autorreproducen creando duplicados de sí mismo. Modifican el comportamiento del sistema operativo. Se propagan infectando programas ejecutables. Presentan efectos destructivos, bien como acción directa del virus, bien como resultado indirecto de la acción reproductora. ¿Cuáles son las características de éstos?
  • 8. Hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
  • 9. • Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
  • 10. ¿Cuál ES EL MEJOR ANTIVIRUS? • Especificaciones de la prueba de programas antivirus • En la última prueba, realizada en 2009, compararon 55 programas antivirus frente a 562086 virus. • Los programas antivirus MKS_VIR , PER e IPArmor no se probaron porque no tenían una versión de prueba en inglés y el programa Extendia AVK tampoco se probó porque no tenía versión demo disponible. El rpograma Avast Professional usa el ismo motor que el Avast free edition, el Steganos Antivirus el mismo motor que el AVG free edition y el programa Moon Secure el mismo motor que el ClamWin.
  • 11. • El número de virus informáticos, gusanos y troyanos en circulación ha superado la cifra del millón, de acuerdo con un informe de seguridad en Internet recogido por la BBC en su edición digital. Según el estudio de la firma Symantec, creadora de Norton Antivirus, la gran mayoría de estos programas malignos se han generado en los últimos doce meses
  • 12. • Los cibercriminales lanzan estos programas malware para tratar de engañar a los anti-virus que rastrean características que ya conocen. De acuerdo con el informe, en la segunda mitad de 2007 se detectaron 499.811 nuevas amenazas de códigos malignos.
  • 13. • En todo el año, se identificaron 711.912 virus, lo que eleva la cifra total de programas a 1.122.311. Según el estudio, casi la tercera parte de las amenazas en circulación en la actualidad se crearon en 2007.