SlideShare una empresa de Scribd logo
1 de 10
Daniela Henao 
10
Definición 
 Los virus son programas que tienen la 
característica de replicarse y propagarse 
por si mismo, es por ello de su nombre, 
virus informático por que tiene una gran 
similitud con los virus biológicos. Los 
virus informáticos se introducen en los 
ordenadores infectando ficheros 
insertando en ellos su código, y 
reproduciéndose cada vez que se accede a 
dichos archivos. 
 Algunos virus solo infectan, otros 
modifican datos y otros mas destructivos, 
eliminan datos, pero los hay otros que 
solo muestran mensajes.
Características 
 Se reproduce a si mismo. 
 Es de tamaño pequeño. 
 Toma el control o modifica programas. 
 Es Casi siempre ejecutable.
Propiedades 
 Modifican el Código: Debe ser capaz de modificar el código 
del programa que va a infectar, con esto el virus logra 
contagiar dicho programa. 
 Permanecen en Memoria: Una ves que se ejecuta un 
programa con virus, este virus se aloja en la memoria RAM, 
con el objetivo de controlar la pc, con que en algunas 
ocasiones hace que se merme, el rendimiento de la pc. 
 Se ejecutan involuntariamente: Los virus solo se activan, 
cuando se ejecutan programas en los cuales están alojados 
dichos virus. 
 Se comportan igual que cualquier programa: Los virus al 
ser programas de computadoras, necesitan ser activados 
por un tercero, para que los haga funcionar. 
 Peligroso para la Computadora: Eso es relativo, ya que 
depende del virus, ya que hay muchos virus que pueden ser 
muy nocivos, tales como borrarte información, u otros, que 
solo te muestren mensajitos, que la final al cabo son 
molestosos. 
 Se ocultan del Usuario: Los virus se programan para que los 
usuarios no lo adviertan hasta que sea demasiado tarde.
Tipos 
 Virus Macro 
 Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro 
de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. 
Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, 
los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón 
que es susceptible a infectarse. Los virus de macros se propagan al transferirse 
documentos infectados, una ves que se abran estos archivos infectados con este tipo de 
virus, la macros actuara de forma automática, produciéndose la infección. 
 Virus del BOOT 
 Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como 
el disco duro y los disquete, mas específicamente infectan el sector de arranque de estos 
dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando 
primeramente el sector de arranque de los disquetes, luego cuando queramos leer el 
contenido del disquete con un ordenador, es en este momento cuando el disquete 
infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos 
en disquete en el ordenador, el virus que se encuentra en el sector de arranque del disco 
duro tratara de infectarlo. 
 Virus Gusano 
 La principal característica de este virus, es que puede transportarse a si mismo, aunque 
técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas 
se le considera un virus, en otras palabras un gusano no necesita de un archivo para 
reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, 
causando muchas veces el colapso de la red, pero también este virus en su propagación 
por la red trata de conseguir información confidencial tales como, contraseñas 
direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de 
propagación de este virus son por el correo electrónico, los canales de chat y las redes.
Tipos 
 Virus Troyano 
 Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen 
infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el 
mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el 
programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo 
instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado 
remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco 
duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir 
puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la 
computadora. 
 VirusWeb 
 Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, java script y 
los Applet de java. Se propagan cuando el usuario entra a una paginaWeb que contenga Active X o 
código Java o JavaScript infectados. Estos virus pueden causar los siguientes daños, tales como 
corromper archivos y directorios. 
 Virus de Archivos 
 Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene 
código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el 
código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta 
primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y 
ejecutado, luego recién cargara y ejecutara el programa original que ha infectado.
Tipos 
 Adrare (Adversting Software) 
Simplemente Publicidad que se presenta en nuestros navegadores Web en forma de Pop-Ups 
(ventana emergente), no son virus, pero es posible que al momento de dar clic en alguna 
publicidad, se pueda descargar algún malware. 
 Spyware (Software Espía) 
Lo que hace es recorrer nuestro equipo en busca de claves, contraseñas o información valiosa; 
muchos de éstos son capaces de actualizarse dentro del Sistema Operativo y pueden enviar la 
información encontrada al creador de dicho spyware. 
 Keyloggers (Cuenta teclas) 
Se tratan de programas que recogen todas las pulsaciones del teclado, las guardan de alguna 
forma y cada cierto tiempo mandan este reporte al creador del virus, algunos pueden hacer 
capturas de pantalla y tomar videos con tu Webcam. 
 Rogge (Mentirosos) 
Son programas que se muestran en la Internet simulando ser antivirus o herramientas de 
mantenimiento y al instalarse en nuestros PC no realiza ninguna de estas tareas, pero si instalan 
algún software malicioso. 
 RootKits (Ocultador) 
Son más técnicos, ya que éstos ocultan procesos o aplicaciones que se estén ejecutando en 
nuestro PC mientras lo usamos, también pueden denegar el acceso a los recursos (Hardware o 
Software) del computador.
Tipos 
 Backdoors (Puertas Traseras) 
Son programas diseñados para permitir el acceso al Sistema Operativo de manera no convencional o 
no controlado por el usuario, ignorando los procesos de autenticación y de Corta Fuegos (WireFall). 
 Hoax (Información Falsa) 
Estos son mensajes (e-mail) en cadena que se distribuyen con la finalidad de obtener correos, y 
engañar a las personas haciéndoles creer alguna cosa, por ejemplo que te ganaste algo o una oración 
que debes renviar a tus contactos o te caerá una maldición, etc., esto con el objetivo de enviar 
publicidad o recolectar datos. 
 SPAM (Mail no deseado) 
Son correos electrónicos que no esperamos y que saturan nuestro buzón, de un remitente que no 
conocemos o de correos anónimos, su fin principal es enviar publicidad en cadenas masivas. 
 Phishing (Suplantadores) 
Consiste en suplantar Páginas Web para engañar al usuario, por ejemplo crea una página muy 
parecida a la de un banco y el cliente accede a ella sin verificar bien la URL en donde ingresa sus datos 
personales y su clave, con lo que se expone a ser robado virtualmente. 
 Botnets (Robots Informáticos) 
Son aplicaciones que se alojan en los PC de una Red (Clientes o Servidores) y que en algún momento 
dado se activan para controlar la Red o un PC en ella con el fin de lanzar desde allí ataques 
cibernéticos a sitios Web restringidos, un término usado es “zombie” informático.
Precauciones 
 Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% 
contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le 
mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus 
constantemente, si fuera posible diariamente. 
 Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos 
de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus. 
 Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes 
de leer cualquier documento que le hayan mandado a su correo electrónico como archivo 
adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software 
Antivirus 
 Guardar archivos con extension.rtf o en ASCII. Guardar archivos en RTF o ASCII, ayudan 
a prevenir los virus macro. Es importante advertir que si usted elige el ASCII para guardar su 
archivo, se perderá el formato del archivo, por eso si desea guardar el formato es 
recomendable elegir la extensión RTF. 
 Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra 
computadora. 
 No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son 
manipulados y por lo tanto podrían estar infectados. 
 Utilizar los programas Shareware con mucha precaución. No utilizar los programas 
shareware a menos que este absolutamente seguro de que no contiene virus.
Subtemas sobre virus

Más contenido relacionado

La actualidad más candente (11)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
10.movimiento oscilatorio
10.movimiento oscilatorio10.movimiento oscilatorio
10.movimiento oscilatorio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Caracteristicas de slideshare
Caracteristicas de slideshareCaracteristicas de slideshare
Caracteristicas de slideshare
 
CINEMATICA
CINEMATICACINEMATICA
CINEMATICA
 
Clasificacion de las ondas
Clasificacion de las ondasClasificacion de las ondas
Clasificacion de las ondas
 
Definiciones y característica de Google Drive
Definiciones y característica de Google DriveDefiniciones y característica de Google Drive
Definiciones y característica de Google Drive
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Proyecto Integrado ASIR
Proyecto Integrado ASIRProyecto Integrado ASIR
Proyecto Integrado ASIR
 
Cinemática i
Cinemática iCinemática i
Cinemática i
 

Destacado (6)

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Ejemplos comunidades virtuales Grupo 3
Ejemplos comunidades virtuales Grupo 3Ejemplos comunidades virtuales Grupo 3
Ejemplos comunidades virtuales Grupo 3
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
 
Virus
VirusVirus
Virus
 
clasificacion de virus
clasificacion de virusclasificacion de virus
clasificacion de virus
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 

Similar a Subtemas sobre virus

Similar a Subtemas sobre virus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informático
virus informático virus informático
virus informático
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Los virus
Los virusLos virus
Los virus
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 

Último

Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
GuillermoBarquero7
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
EncomiendasElSherpa
 

Último (6)

Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 

Subtemas sobre virus

  • 2. Definición  Los virus son programas que tienen la característica de replicarse y propagarse por si mismo, es por ello de su nombre, virus informático por que tiene una gran similitud con los virus biológicos. Los virus informáticos se introducen en los ordenadores infectando ficheros insertando en ellos su código, y reproduciéndose cada vez que se accede a dichos archivos.  Algunos virus solo infectan, otros modifican datos y otros mas destructivos, eliminan datos, pero los hay otros que solo muestran mensajes.
  • 3. Características  Se reproduce a si mismo.  Es de tamaño pequeño.  Toma el control o modifica programas.  Es Casi siempre ejecutable.
  • 4. Propiedades  Modifican el Código: Debe ser capaz de modificar el código del programa que va a infectar, con esto el virus logra contagiar dicho programa.  Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas ocasiones hace que se merme, el rendimiento de la pc.  Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus.  Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.  Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos.  Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde.
  • 5. Tipos  Virus Macro  Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automática, produciéndose la infección.  Virus del BOOT  Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquete, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquete con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquete en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo.  Virus Gusano  La principal característica de este virus, es que puede transportarse a si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, causando muchas veces el colapso de la red, pero también este virus en su propagación por la red trata de conseguir información confidencial tales como, contraseñas direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de propagación de este virus son por el correo electrónico, los canales de chat y las redes.
  • 6. Tipos  Virus Troyano  Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la computadora.  VirusWeb  Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, java script y los Applet de java. Se propagan cuando el usuario entra a una paginaWeb que contenga Active X o código Java o JavaScript infectados. Estos virus pueden causar los siguientes daños, tales como corromper archivos y directorios.  Virus de Archivos  Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y ejecutado, luego recién cargara y ejecutara el programa original que ha infectado.
  • 7. Tipos  Adrare (Adversting Software) Simplemente Publicidad que se presenta en nuestros navegadores Web en forma de Pop-Ups (ventana emergente), no son virus, pero es posible que al momento de dar clic en alguna publicidad, se pueda descargar algún malware.  Spyware (Software Espía) Lo que hace es recorrer nuestro equipo en busca de claves, contraseñas o información valiosa; muchos de éstos son capaces de actualizarse dentro del Sistema Operativo y pueden enviar la información encontrada al creador de dicho spyware.  Keyloggers (Cuenta teclas) Se tratan de programas que recogen todas las pulsaciones del teclado, las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador del virus, algunos pueden hacer capturas de pantalla y tomar videos con tu Webcam.  Rogge (Mentirosos) Son programas que se muestran en la Internet simulando ser antivirus o herramientas de mantenimiento y al instalarse en nuestros PC no realiza ninguna de estas tareas, pero si instalan algún software malicioso.  RootKits (Ocultador) Son más técnicos, ya que éstos ocultan procesos o aplicaciones que se estén ejecutando en nuestro PC mientras lo usamos, también pueden denegar el acceso a los recursos (Hardware o Software) del computador.
  • 8. Tipos  Backdoors (Puertas Traseras) Son programas diseñados para permitir el acceso al Sistema Operativo de manera no convencional o no controlado por el usuario, ignorando los procesos de autenticación y de Corta Fuegos (WireFall).  Hoax (Información Falsa) Estos son mensajes (e-mail) en cadena que se distribuyen con la finalidad de obtener correos, y engañar a las personas haciéndoles creer alguna cosa, por ejemplo que te ganaste algo o una oración que debes renviar a tus contactos o te caerá una maldición, etc., esto con el objetivo de enviar publicidad o recolectar datos.  SPAM (Mail no deseado) Son correos electrónicos que no esperamos y que saturan nuestro buzón, de un remitente que no conocemos o de correos anónimos, su fin principal es enviar publicidad en cadenas masivas.  Phishing (Suplantadores) Consiste en suplantar Páginas Web para engañar al usuario, por ejemplo crea una página muy parecida a la de un banco y el cliente accede a ella sin verificar bien la URL en donde ingresa sus datos personales y su clave, con lo que se expone a ser robado virtualmente.  Botnets (Robots Informáticos) Son aplicaciones que se alojan en los PC de una Red (Clientes o Servidores) y que en algún momento dado se activan para controlar la Red o un PC en ella con el fin de lanzar desde allí ataques cibernéticos a sitios Web restringidos, un término usado es “zombie” informático.
  • 9. Precauciones  Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus constantemente, si fuera posible diariamente.  Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus.  Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes de leer cualquier documento que le hayan mandado a su correo electrónico como archivo adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software Antivirus  Guardar archivos con extension.rtf o en ASCII. Guardar archivos en RTF o ASCII, ayudan a prevenir los virus macro. Es importante advertir que si usted elige el ASCII para guardar su archivo, se perderá el formato del archivo, por eso si desea guardar el formato es recomendable elegir la extensión RTF.  Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra computadora.  No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son manipulados y por lo tanto podrían estar infectados.  Utilizar los programas Shareware con mucha precaución. No utilizar los programas shareware a menos que este absolutamente seguro de que no contiene virus.