SlideShare une entreprise Scribd logo
1  sur  9
VIRUS INFORMATICO
JHON JAIRO TARAZONA ROJAS
INSTITUTO MADRE DEL BUEN CONSEJO
SISTEMAS
FLORIDABLANCA
2013
Un virus informático es un
programa que se copia
automáticamente y que
tiene por objeto alterar el
normal funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario.
 Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por
desconocimiento del usuario.
 El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya
terminado de ejecutarse
 El virus toma entonces el control de los
servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables
(.exe., .com, .scr, etc.) que sean llamados para
su ejecución.
 Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
Es un programa dañino que
se oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este ultimo. En
este caso, no es capaz de
infectar otros archivos o
soportes, y sólo se ejecuta
una vez, aunque es
suficiente, en la mayoría de
las ocasiones, para causar
su efecto destructivo.
 Un gusano es un programa
que se reproduce por sí
mismo, que puede viajar a
través de redes utilizando los
mecanismos de éstas y que
no requiere respaldo de
software o hardware (como un
disco duro, un programa
host, un archivo, etc.) para
difundirse. Por lo tanto, un
gusano es un virus de red.
Sobrescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Pueden encontrarse virus de sobre
escritura que además son residentes
y otros que no lo son. Aunque la
desinfección es posible, no existe
posibilidad de recuperar los archivos
infectados, siendo la única alternativa
posible la eliminación de éstos. Este
tipo de virus puede ser considerado
como virus de archivo.
se activan tras un hecho
puntual, como por ejemplo con la
combinación de ciertas teclas o
bien en una fecha específica. Si
este hecho no se da, el virus
permanecerá oculto. la acción
ejecutada debe ser indeseada y
desconocida al usuario del
software. Por ejemplo los
programas demos, que
desactivan cierta funcionalidad
después de un tiempo
prefijado, no son considerados
como bombas lógicas.
1. No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
2. Utilizar siempre software comercial original.
3. Mantener la protección de escritura en todos los discos de programas originales y de las copias
de seguridad
4. En especial de los discos del sistema operativo y de las herramientas antivirus.
5. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido
del exterior, éste deberá necesariamente pasar por los controles siguientes :
6. Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u
ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos
de información, deben estar debidamente etiquetados, tanto interna como externamente.
7. Chequear el medio magnético u óptico, mediante un procedimiento de detección de
virus, establecido por el organismo competente de la Institución.
8. Registrar el medio magnético u óptico, su origen y la persona que lo porta.
9. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las
nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse
programas antivirus originales.
 http://www.tecnologiahechapalabra.com/tecnologia/glosario_tecnico/a
rticulo.asp?i=998
 http://ipdd-unesr-grupo4-
seccionc.blogspot.com/2012/05/funcionamiento-basico-de-un-
virus.html
 http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
 http://es.kioskea.net/contents/755-gusanos-informaticos
 http://discacciatijoaquin.blogspot.com/2011/09/virus-de-
sobreescritura.html
 http://seccion-a-unesr.blogspot.es/1276202520/

Contenu connexe

Tendances

Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virusYochi Cun
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Angie CalderonGuzman
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 
Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 

Tendances (9)

Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similaire à Presentación1

Similaire à Presentación1 (20)

virus informatico
 virus informatico virus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Manual
ManualManual
Manual
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Presentación1

  • 1. VIRUS INFORMATICO JHON JAIRO TARAZONA ROJAS INSTITUTO MADRE DEL BUEN CONSEJO SISTEMAS FLORIDABLANCA 2013
  • 2. Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 5.  Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 6. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Pueden encontrarse virus de sobre escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos. Este tipo de virus puede ser considerado como virus de archivo.
  • 7. se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
  • 8. 1. No deben utilizarse diskettes usados, provenientes del exterior de la Institución. 2. Utilizar siempre software comercial original. 3. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad 4. En especial de los discos del sistema operativo y de las herramientas antivirus. 5. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes : 6. Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente. 7. Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución. 8. Registrar el medio magnético u óptico, su origen y la persona que lo porta. 9. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.
  • 9.  http://www.tecnologiahechapalabra.com/tecnologia/glosario_tecnico/a rticulo.asp?i=998  http://ipdd-unesr-grupo4- seccionc.blogspot.com/2012/05/funcionamiento-basico-de-un- virus.html  http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/  http://es.kioskea.net/contents/755-gusanos-informaticos  http://discacciatijoaquin.blogspot.com/2011/09/virus-de- sobreescritura.html  http://seccion-a-unesr.blogspot.es/1276202520/