SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
EL VIRUS


Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que
se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros
programas o datos son contaminados en ese momento por aquellos. Ningún programa
de Virus puede funcionar por si sólo, requiere de otros programas para poderlos
corromper. Su otra característica es la capacidad que tienen de auto duplicación,
haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías
en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de
Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.




El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.

TIPOS DE VIRUS

       Gusano o Worm
       Son programas que tratan de reproducirse a si mismo, no produciendo efectos
       destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho
       de banda, replicándose a si mismo.
Caballo de Troya o troyano


Son      programas      que      permanecen          en        el     sistema,     no
ocasionando acciones destructivas     sino        todo    lo        contrario    suele
capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso
el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema,
con la siguiente profanación de nuestros datos.


Joke Program

Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir
datos.


Bombas Lógicas o de Tiempo


Programas que se activan al producirse un acontecimiento determinado. la
condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas,
o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición
permanece oculto al usuario.


Retro Virus


Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del
antivirus y normalmente lo destruye
SÍNTOMAS

Reducción del espacio libre en la memoria o disco duro.


Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria
RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la
memoria se reduce en la misma cuantía que tiene el código del virus.
       Aparición de mensajes de error no comunes.
       Fallos en la ejecución de programas.
       Frecuentes caídas del sistema
       Tiempos de carga mayores.
       Las operaciones rutinarias se realizan con mas lentitud.
       Aparición de programas residentes en memoria desconocidos.



Actividad y comportamientos inusuales de la pantalla.


Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en
el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede
notificar la presencia de un virus.

El disco duro aparece con sectores en mal estado


Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
dañados o inoperativos.

Cambios en las características de los ficheros ejecutables


Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.

Aparición de anomalías en el teclado


Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
perniciosas en el ordenador. También suele ser común el cambio de la configuración de
las teclas, por la del país donde se programo el virus.

Más contenido relacionado

La actualidad más candente

Virusyantivirusproducto3
Virusyantivirusproducto3Virusyantivirusproducto3
Virusyantivirusproducto3leidysofiaarias
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFObisamon
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticosrosamei
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfwaresanti1794
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon morenojhonmoreno722
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3bDack Bago
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaLoreAvila2512
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasluisdazamedina
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informaticojohn197225000
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 

La actualidad más candente (16)

Virusyantivirusproducto3
Virusyantivirusproducto3Virusyantivirusproducto3
Virusyantivirusproducto3
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus
VirusVirus
Virus
 
clase de virus informaticos
clase de virus informaticosclase de virus informaticos
clase de virus informaticos
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
Virus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorenaVirus informaticos y vacunas. lorena
Virus informaticos y vacunas. lorena
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 

Destacado

Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"wi2
 
Paola buitrago portafolio
Paola buitrago portafolio Paola buitrago portafolio
Paola buitrago portafolio PepaMa Loliente
 
Test de-inteligencia-100115
Test de-inteligencia-100115Test de-inteligencia-100115
Test de-inteligencia-100115wsnflores123
 
Miguel cedeño plaza mi primera presentacion en slideshare
Miguel cedeño plaza mi primera presentacion en slideshareMiguel cedeño plaza mi primera presentacion en slideshare
Miguel cedeño plaza mi primera presentacion en slideshareMiguel Ángel Cedeño Plaza
 
kokhaviv press: Principium Individuationis
kokhaviv press: Principium Individuationiskokhaviv press: Principium Individuationis
kokhaviv press: Principium Individuationiskokhaviv press
 
A construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoA construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoVagner de Alencar
 
TRAMITE DE REGISTRO DE MARCA
TRAMITE DE REGISTRO DE MARCATRAMITE DE REGISTRO DE MARCA
TRAMITE DE REGISTRO DE MARCAMariana Rocha
 
A construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoA construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoVagner de Alencar
 
Lashemosvistodehielo
LashemosvistodehieloLashemosvistodehielo
LashemosvistodehieloDiego Rios
 
MyServiceFellow
MyServiceFellowMyServiceFellow
MyServiceFellowtdobler
 
Wirtschaftsworkshop 2011 VR-Bank
Wirtschaftsworkshop 2011 VR-BankWirtschaftsworkshop 2011 VR-Bank
Wirtschaftsworkshop 2011 VR-BankHenning Jedrzejek
 
Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)ezeypablito
 
2da actividad el consumidor.
2da actividad   el consumidor.2da actividad   el consumidor.
2da actividad el consumidor.sanandrew
 

Destacado (20)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
Kurzvortrag "Kundenströmer in der Braunschweiger Innenstadt"
 
Paola buitrago portafolio
Paola buitrago portafolio Paola buitrago portafolio
Paola buitrago portafolio
 
Test de-inteligencia-100115
Test de-inteligencia-100115Test de-inteligencia-100115
Test de-inteligencia-100115
 
Miguel cedeño plaza mi primera presentacion en slideshare
Miguel cedeño plaza mi primera presentacion en slideshareMiguel cedeño plaza mi primera presentacion en slideshare
Miguel cedeño plaza mi primera presentacion en slideshare
 
VR-Bank Fußball-Trick
VR-Bank Fußball-TrickVR-Bank Fußball-Trick
VR-Bank Fußball-Trick
 
kokhaviv press: Principium Individuationis
kokhaviv press: Principium Individuationiskokhaviv press: Principium Individuationis
kokhaviv press: Principium Individuationis
 
A construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoA construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismo
 
TRAMITE DE REGISTRO DE MARCA
TRAMITE DE REGISTRO DE MARCATRAMITE DE REGISTRO DE MARCA
TRAMITE DE REGISTRO DE MARCA
 
Temperatura del color
Temperatura del colorTemperatura del color
Temperatura del color
 
A construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismoA construção da imagem do pcc no jornalismo
A construção da imagem do pcc no jornalismo
 
Presentacion
Presentacion  Presentacion
Presentacion
 
Unbenannt 1
Unbenannt 1Unbenannt 1
Unbenannt 1
 
Marketinginformationsdienst 04 2011
Marketinginformationsdienst 04 2011Marketinginformationsdienst 04 2011
Marketinginformationsdienst 04 2011
 
Lashemosvistodehielo
LashemosvistodehieloLashemosvistodehielo
Lashemosvistodehielo
 
MyServiceFellow
MyServiceFellowMyServiceFellow
MyServiceFellow
 
Wirtschaftsworkshop 2011 VR-Bank
Wirtschaftsworkshop 2011 VR-BankWirtschaftsworkshop 2011 VR-Bank
Wirtschaftsworkshop 2011 VR-Bank
 
Logistica
Logistica Logistica
Logistica
 
Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)Discurso electrónico asincrónico (dea)
Discurso electrónico asincrónico (dea)
 
2da actividad el consumidor.
2da actividad   el consumidor.2da actividad   el consumidor.
2da actividad el consumidor.
 

Similar a El virus

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasRafael Arias
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruzjuandavid52613
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptxElianaAgurcia
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01DavidLealCastro
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)javiersinning
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)Amador Hooker
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)javiersinning
 

Similar a El virus (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos juan cruz
Virus informaticos juan cruzVirus informaticos juan cruz
Virus informaticos juan cruz
 
El virus
El virusEl virus
El virus
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Manual
ManualManual
Manual
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virusinformaticos (2)
Virusinformaticos (2)Virusinformaticos (2)
Virusinformaticos (2)
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 

El virus

  • 1. EL VIRUS Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. TIPOS DE VIRUS Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • 2. Caballo de Troya o troyano Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario. Retro Virus Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye
  • 3. SÍNTOMAS Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla. Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus. El disco duro aparece con sectores en mal estado Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos. Cambios en las características de los ficheros ejecutables Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección. Aparición de anomalías en el teclado Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
  • 4. perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.