SlideShare une entreprise Scribd logo
1  sur  3
¿QUE ES UN VIRUS INFORMATICO?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus informáticos tienen, básicamente, la función de propagarse,
no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, depende de un software para propagarse, son muy
dañinos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
¿CUANTOS TIPOS DE VIRUS INFORMATICOS EXISTEN?
Generalmente, todos estos virus tienen un lenguaje de programación
propio desarrollado para permitir al usuario final ejecutar ciertas
acciones. Por su facilidad de creación, en la actualidad existen
innumerables versiones de virus macro.
Con la llegada de Internet, se empezaron a masificar otros tipos virus,
los cuales valiéndose de la velocidad y el poder multiplicador de la red,
han causado graves efectos en todo el mundo. Entre estos se
encuentran:
• Virus de macro: infectan principalmente a los archivos creados con
las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los
archivos más vulnerables son los relacionados al procesador de
palabras, hoja de cálculo y manejador de presentaciones.
• Virus de gusano: Según los artículos de seguridad publicados en la
página Web de Symantec América Latina, los virus de gusano son
programas que crean réplicas de sí mismos de un sistema a otro, sin
necesidad de un archivo anfitrión.
• Troyanos: son programas que buscan propagarse a través de
aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc.
Para la gente de Symantec, la diferencia fundamental entre un virus y
un troyano, es que estos últimos le permiten a terceros obtener
información del PC infectado para robar contraseñas, datos,
información del dueño de la máquina.
• Virus anexados: Aunque se les ha dado el nombre de virus, los
"attachments" o documentos adjuntos son más un canal de difusión de
virus que una técnica o variante de programa virulento.
• Hoax: son virus falsos o bromas que ciertas personas ponen a circular
en la red. Suelen ser enviados por correo electrónico advirtiendo
acerca de un supuesto nuevo virus, cuando en realidad dicho virus no
existe.
¿QUE ES UN ANTIVIRUS?
Antivirus es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y contagio.
Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes:
 VACUNA es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
 DETECTOR, que es el programa que examina todos los
archivos existentes en el disco o a los que se les indique
en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los códigos virales
que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida desarman su
estructura.
 ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e
inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
PER ANTIVIRUS® cumple con suma eficiencia estas tres
funciones e incluye además utilitarios que reconstruyen el
Sector de Arranque, el Master Boot Record y el CMOS, así
como rutinas que permiten grabar en un diskette las imágenes
de estas áreas del sistema, para poder restaurarlas
posteriormente en caso de desastres.
PER ANTIVIRUS® detecta y elimina toda clase de virus, macro
virus, gusanos, troyanos, backdoors, etc. nacionales y
extranjeros, además de archivos Spyware y Adware. Gracias a
su exclusiva tecnología Wise Heuristics® detecta y elimina en
forma automática todos los macro virus virus nuevos y
desconocidos de Microsoft Office 95, Office 2000 y Office XP.
Incluso en aquellos documentos protegidos con passwords y
los macro virus anexados (adjuntos) en mensajes de correo
electrónico, así como también cualquier virus de Boot.
¿COMO FUNCIONA UN ANTIVIRUS?
Tradicionalmente, checan alguna informacion (comportamiento,
nombre, algo de su estructura de codigo, acciones, etc.) que esta
concentrada en una base de datos, archivos de definicion; las
actualizaciones del software antivirus.
En los ultimos meses aparecieron los antivirus basados en
comportamientos. El software monitorea algunos aspectos (el
comportamiento, acciones y relacion con otros archivos) de los
archivos.
Ambos tipos, monitorean en tiempo real areas especificas y/o vitales del
sistema operativo. Existen algunas herramientas que remueven virus,
pero no sustituyen la proteccion de un antivirus.
¿COMO FUNCIONA UN VIRUS?
Dependiendo del tipo de virus el proceso de infección varia
sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo
FICHERO.EXE por ejemplo. El usuario introduce el disco en la
computadora ( por supuesto no lo escanea con un antivirus o si lo hace
es con un antivirus desfasado ) y mira el contenido del disco... unos
archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable.
Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso
momento las instrucciones del programa son leídas por el
computadora y procesadas, pero también procesa otras instrucciones.

Contenu connexe

En vedette

En vedette (13)

Mate ejercicios
Mate ejerciciosMate ejercicios
Mate ejercicios
 
חורף 2004
חורף 2004חורף 2004
חורף 2004
 
פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו Odt- גלעד 2013
פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו  Odt- גלעד 2013פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו  Odt- גלעד 2013
פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו Odt- גלעד 2013
 
La contaminacion del golfo de mexico listo
La contaminacion del golfo de mexico listoLa contaminacion del golfo de mexico listo
La contaminacion del golfo de mexico listo
 
Cuatro verdades
Cuatro verdadesCuatro verdades
Cuatro verdades
 
The finals!
The finals!The finals!
The finals!
 
Redes
RedesRedes
Redes
 
Discurso expositivo (1)
Discurso expositivo (1)Discurso expositivo (1)
Discurso expositivo (1)
 
El imperialismo ecologico
El imperialismo ecologicoEl imperialismo ecologico
El imperialismo ecologico
 
Top Ten
Top TenTop Ten
Top Ten
 
Evento empresarioal
Evento empresarioalEvento empresarioal
Evento empresarioal
 
Investimento inicial
Investimento inicialInvestimento inicial
Investimento inicial
 
صور العابد 2013
صور العابد 2013صور العابد 2013
صور العابد 2013
 

Dernier

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Dernier (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

Que Es Un Virus Informatico

  • 1. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. ¿CUANTOS TIPOS DE VIRUS INFORMATICOS EXISTEN? Generalmente, todos estos virus tienen un lenguaje de programación propio desarrollado para permitir al usuario final ejecutar ciertas acciones. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro. Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran: • Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones. • Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión.
  • 2. • Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, información del dueño de la máquina. • Virus anexados: Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. • Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. ¿QUE ES UN ANTIVIRUS? Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes:  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. PER ANTIVIRUS® cumple con suma eficiencia estas tres funciones e incluye además utilitarios que reconstruyen el Sector de Arranque, el Master Boot Record y el CMOS, así como rutinas que permiten grabar en un diskette las imágenes
  • 3. de estas áreas del sistema, para poder restaurarlas posteriormente en caso de desastres. PER ANTIVIRUS® detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware y Adware. Gracias a su exclusiva tecnología Wise Heuristics® detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot. ¿COMO FUNCIONA UN ANTIVIRUS? Tradicionalmente, checan alguna informacion (comportamiento, nombre, algo de su estructura de codigo, acciones, etc.) que esta concentrada en una base de datos, archivos de definicion; las actualizaciones del software antivirus. En los ultimos meses aparecieron los antivirus basados en comportamientos. El software monitorea algunos aspectos (el comportamiento, acciones y relacion con otros archivos) de los archivos. Ambos tipos, monitorean en tiempo real areas especificas y/o vitales del sistema operativo. Existen algunas herramientas que remueven virus, pero no sustituyen la proteccion de un antivirus. ¿COMO FUNCIONA UN VIRUS? Dependiendo del tipo de virus el proceso de infección varia sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones.