SlideShare una empresa de Scribd logo
1 de 12
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican
a sí mismos porque no tienen esa facultad[cita requerida]
como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil.
.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del usuario.
El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
El primer virus atacó a una máquina IBM Serie 360
(y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta
1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers.
Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson)
desarrollaron un juego llamado Core War, el cual
consistía en ocupar toda la memoria RAM del
equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran
expansión, desde los que atacan los sectores de
arranque de disquetes hasta los que se adjuntan
en un correo electrónico.
Los virus informáticos afectan
en mayor o menor medida a
casi todos los sistemas más
conocidos y usados en la
actualidad.
Cabe aclarar que un virus
informático mayoritariamente
atacará sólo el sistema
operativo para el que fue
desarrollado, aunque ha habido
algunos casos de virus
multiplataforma.
Dado que una característica de los virus es
el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad
que tienen de para disminuir o reducirde
 Los métodos diseminarse por medio los
replicas y copias. Laslos virus pueden ser
 riesgos asociados a redes en la actualidad
ayudan a dicha propagaciónpasivos. éstas
 los denominados activos o cuando
no tienen la seguridad adecuada.
Otros daños que los virus producen a los
sistemas informáticos son la pérdida de
información, horas de parada productiva,
tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus
plantea una situación diferente
Los métodos para
disminuir o
reducir los
riesgos asociados
a los virus pueden
ser los
denominados
activos o pasivos.
Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas
de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se
crea un archivo llamado Win32.EXE.vbs en la carpeta
C:Windows%System32% en segundo plano, ve que
es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red. Estos
filtros pueden usarse, por ejemplo, en el sistema de
correos o usando técnicas de firewall. En general, este
sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Evitar introducir a tu equipo medios
de almacenamiento extraíbles que
consideres que pudieran estar
infectados con algún virus.
No instalar software "pirata", pues
puede tener dudosa procedencia.
No abrir mensajes provenientes de
una dirección electrónica
desconocida.
No aceptar e-mails de
desconocidos.
Informarse y utilizar sistemas
operativos más seguros.
No abrir documentos sin
asegurarnos del tipo de archivo.
Puede ser un ejecutable o
incorporar macros en su interior
Virus informáticos: concepto, funcionamiento y métodos de protección
Virus informáticos: concepto, funcionamiento y métodos de protección
Virus informáticos: concepto, funcionamiento y métodos de protección

Más contenido relacionado

La actualidad más candente

Virus informativo
Virus informativoVirus informativo
Virus informativogiherazo
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Presentación1
Presentación1Presentación1
Presentación1erika0501
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Virus informático
Virus informáticoVirus informático
Virus informáticoANA CASTRO
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 

La actualidad más candente (14)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 

Destacado

Destacado (20)

Actividad 3 periodo 4
Actividad 3  periodo 4Actividad 3  periodo 4
Actividad 3 periodo 4
 
Ana amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronasAna amelia castro cuenca las herramientas sincronas y asincronas
Ana amelia castro cuenca las herramientas sincronas y asincronas
 
Trn 3.786m2 Luciano Cavalcante
Trn 3.786m2 Luciano CavalcanteTrn 3.786m2 Luciano Cavalcante
Trn 3.786m2 Luciano Cavalcante
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tecnologia iii
Tecnologia iiiTecnologia iii
Tecnologia iii
 
Leonardo da vinci
Leonardo da vinciLeonardo da vinci
Leonardo da vinci
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
 
Ejercicios De Mecanografía
Ejercicios De MecanografíaEjercicios De Mecanografía
Ejercicios De Mecanografía
 
Internet
InternetInternet
Internet
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
como registrarse en emgoldex
como registrarse en emgoldexcomo registrarse en emgoldex
como registrarse en emgoldex
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Internet
InternetInternet
Internet
 
Boro
BoroBoro
Boro
 
HANDICAP THRESHOLDS
HANDICAP THRESHOLDSHANDICAP THRESHOLDS
HANDICAP THRESHOLDS
 
Presoners del mar prxp
Presoners del mar prxpPresoners del mar prxp
Presoners del mar prxp
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Espiral de conquistabilidad
Espiral de conquistabilidadEspiral de conquistabilidad
Espiral de conquistabilidad
 
La web cam
La web camLa web cam
La web cam
 

Similar a Virus informáticos: concepto, funcionamiento y métodos de protección

Similar a Virus informáticos: concepto, funcionamiento y métodos de protección (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus
VirusVirus
Virus
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus
VirusVirus
Virus
 

Virus informáticos: concepto, funcionamiento y métodos de protección

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. .
  • 3. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 6. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de para disminuir o reducirde Los métodos diseminarse por medio los replicas y copias. Laslos virus pueden ser riesgos asociados a redes en la actualidad ayudan a dicha propagaciónpasivos. éstas los denominados activos o cuando no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente
  • 7. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 8. Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 9. Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior