SlideShare une entreprise Scribd logo
1  sur  15
   Un virus informático es un malware que tiene por objeto
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables por otros
    infectados con el código de este.
   Dado que una característica de los virus es el consumo de
    recursos, los virus ocasionan problemas tales como:
    pérdida de productividad, cortes en los sistemas de
    información o daños a nivel de datos.
   Una de las características es la posibilidad que tienen de
    diseminarse por medio de replicas y copias. Las redes en
    la actualidad ayudan a dicha propagación cuando éstas
    no tienen la seguridad adecuada.
   Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
    extremo permite que un usuario externo pueda controlar el equipo.
   Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
    automáticas de un sistema operativo que generalmente son invisibles al usuario.
   Bombas lógicas o de tiempo: Son programas que se activan al producirse un
    acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
    una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
    produce la condición permanece oculto al usuario.
   Caballo de Troya.
   Gusano o Worm.
   Virus de macros.
   Virus de sobreescritura.
   Virus de Programa.
   Virus Residentes.
   Virus de enlace o directorio.
   Virus mutantes o polimórficos.
   Virus falso o Hoax.
   Virus Múltiples.
   Caballo de Troya:
    Es un programa dañino que se oculta en
    otro programa legítimo, y que produce
    sus efectos perniciosos al ejecutarse este
    ultimo. En este caso, no es capaz de
    infectar otros archivos o soportes, y sólo
    se ejecuta una vez, aunque es
    suficiente, en la mayoría de las
    ocasiones, para causar su efecto
    destructivo.
Virus de macros:
Un macro es una secuencia de oredenes
  de teclado y mouse asignadas a una
  sola tecla, símbolo o comando. Son muy
  utiles cuando este grupo de
  instrucciones se necesitan
  repetidamente. Los virus de macros
  afectan a archivos y plantillas que los
  contienen, haciendose pasar por una
  macro y actuaran hasta que el archivo
  se abra o utilice.
   Virus de Boot:
    Son virus que infectan sectores de inicio y
    booteo (Boot Record) de los diskettes y el
    sector de arranque maestro (Master Boot
    Record) de los discos duros; también pueden
    infectar las tablas de particiones de los
    discos.

    Modifican las direcciones que permiten, a
    nivel interno, acceder a cada uno de los
    archivos existentes, y como consecuencia no
    es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian
  ciertas partes de su código fuente
  haciendo uso de procesos de
  encriptación y de la misma tecnología
  que utilizan los antivirus. Debido a estas
  mutaciones, cada generación de virus
  es diferente a la versión anterior,
  dificultando así su detección y
  eliminación.
   Gusano o Worm:
    Es un programa cuya única finalidad es la
    de ir consumiendo la memoria del sistema,
    se copia asi mismo sucesivamente, hasta
    que desborda la RAM, siendo ésta su única
    acción maligna.
   Sobreescriben en el interior de los archivos
    atacados, haciendo que se pierda el
    contenido de los mismos.
Virus Múltiples:
Son virus que infectan archivos ejecutables y
  sectores de booteo simultáneamente,
  combinando en ellos la acción de los virus
  de programa y de los virus de sector de
  arranque.
Virus falso o Hoax:
Los denominados virus falsos en realidad no
  son virus, sino cadenas de mensajes
  distribuídas a través del correo electrónico
  y las redes. Estos mensajes normalmente
  informan acerca de peligros de infección
  de virus, los cuales mayormente son falsos y
  cuyo único objetivo es sobrecargar el flujo
  de información a través de las redes y el
  correo electrónico de todo el mundo.
   Virus Residentes:
    Se colocan automáticamente en la
    memoria de la computadora y desde ella
    esperan la ejecución de algún programa o
    la utilización de algún archivo.
    Virus de enlace o directorio:
Virus de Programa:
Comúnmente infectan archivos con
  extensiones .EXE, .COM, .OVL, .DRV, .BIN,
  .DLL, y .SYS., los dos primeros son atacados
  más frecuentemente por que se utilizan
  mas.

Contenu connexe

Tendances

Tendances (14)

Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

En vedette

Proposal for renovation of the association football league
Proposal for renovation of the association football leagueProposal for renovation of the association football league
Proposal for renovation of the association football leaguevanunu
 
Software libre
Software libreSoftware libre
Software librejulepe25
 
Big data value center henk weyschede
Big data value center henk weyschedeBig data value center henk weyschede
Big data value center henk weyschedeBigDataExpo
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorioAkashi Yuurei
 
Instalacion de windows 7 paso a paso
Instalacion de windows 7 paso a pasoInstalacion de windows 7 paso a paso
Instalacion de windows 7 paso a pasosharaysilva
 
Questões econômicas relacionadas as novas tecnologias
Questões econômicas relacionadas as novas tecnologiasQuestões econômicas relacionadas as novas tecnologias
Questões econômicas relacionadas as novas tecnologiasandrezaaf
 
Hidtoria militar mejia luis
Hidtoria militar mejia luisHidtoria militar mejia luis
Hidtoria militar mejia luiszantytaz
 
Cisco niels vd berg
Cisco niels vd bergCisco niels vd berg
Cisco niels vd bergBigDataExpo
 
Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...
Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...
Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...Mario Romero
 

En vedette (9)

Proposal for renovation of the association football league
Proposal for renovation of the association football leagueProposal for renovation of the association football league
Proposal for renovation of the association football league
 
Software libre
Software libreSoftware libre
Software libre
 
Big data value center henk weyschede
Big data value center henk weyschedeBig data value center henk weyschede
Big data value center henk weyschede
 
Archivo recopilatorio
Archivo recopilatorioArchivo recopilatorio
Archivo recopilatorio
 
Instalacion de windows 7 paso a paso
Instalacion de windows 7 paso a pasoInstalacion de windows 7 paso a paso
Instalacion de windows 7 paso a paso
 
Questões econômicas relacionadas as novas tecnologias
Questões econômicas relacionadas as novas tecnologiasQuestões econômicas relacionadas as novas tecnologias
Questões econômicas relacionadas as novas tecnologias
 
Hidtoria militar mejia luis
Hidtoria militar mejia luisHidtoria militar mejia luis
Hidtoria militar mejia luis
 
Cisco niels vd berg
Cisco niels vd bergCisco niels vd berg
Cisco niels vd berg
 
Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...
Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...
Introduccion a la cartografía temática tomado de redgeomatica.rediris.es/cart...
 

Similaire à que es un virus?

Similaire à que es un virus? (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 

que es un virus?

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 3. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 4. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 5. Caballo de Troya.  Gusano o Worm.  Virus de macros.  Virus de sobreescritura.  Virus de Programa.  Virus Residentes.  Virus de enlace o directorio.  Virus mutantes o polimórficos.  Virus falso o Hoax.  Virus Múltiples.
  • 6. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 7. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 8. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 9. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 10. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 11. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 12. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 13. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 14. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio:
  • 15. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.