SlideShare una empresa de Scribd logo
1 de 12
Virus
 Marta Hernández Pedrero
Alejandro Vizcaíno Alemany
         1º BTO B
1. ¿Qué es un virus?
   Un virus informático es un programa o software que se instala
    en el ordenador sin el permiso del usuario con el objetivo de
    causar daños.
   Puede autorreplicarse e infectar el ordenador a través de
    archivos ejecutables o sectores de unidad de
    almacenamiento (por ejemplo, el sector de arranquede un disco
    duro) donde estén almacenados los códigos de instrucción del
    virus.
   Para propagarse a otros ordenadores, los virus se valen de
    memorias portátiles, de software y de la propia red Internet.
   Son la amenaza más conocida y más importante por su
    volumen de riesgo.
2. Tipos
Se pueden clasificar en: naturaleza y forma de trabajo.

    Naturaleza:
1.   Virus de sector de arranque.
2.   Virus de macro.
3.   Virus de programa (o parásito).


    Forma de trabajo:
1.   Caballos de Troya.
2.   Bombas lógicas.
3.   Gusanos.
Virus de sector de arranque
   Los virus de sector de arranque infectan el área de
    sistema de un disco y los discos duros.
   Todos los discos duros pueden albergar un programa que
    se ejecuta al arrancar el ordenador.
                                     Se activan cuando el
                                      usuario intenta arrancar
                                      desde el disco infectado.
                                     Algunos ejemplos son:
                                      Form, Disk Killer,
                                      Michelangelo.
Virus de macro
 Está escrito en un lenguaje macro, el      Un macro virus se puede
cual está integrado a una aplicación de       reproducir adjuntándose a correos
software.                                     electrónicos, discos, redes,
                                              memorias USB y por Internet y son
                                              especialmente difíciles de
                                              detectar.
                                             Se apodera de las funciones
                                              estándar de la aplicación, y de esta
                                              manera controlan la posibilidad de
                                              evitar que el usuario guarde
                                              información escrita.
                                             Un ejemplo de un macro virus es el
                                              Melissa de 1999.
Virus de Programa

   Infectan archivos ejecutables.
   Se insertan al principio o al
    final del archivo, dejando intacto
    al cuerpo del programa.
   Cuando se ejecuta un programa
    contaminado, el virus toma el
    control y se instala residente en
    la memoria.
   Ejemplos: Jerusalén y Cascade
Caballo de Troya
 Los caballos de Troya o troyanos son programas maliciosos
camuflados que dañan al sistema anfitrión al instalarse.
 Se diferencia de los gusanos que no se propagan por sí mismos.

                            Suelen alojarse en elementos
                             aparentemente inofensivos, como
                             una imagen o un archivo de música, y
                             se instalan en el sistema al abrirlo.
                            Pueden utilizarse para espiar de forma
                             remota, por ejemplo, las teclas
                             pulsadas en un ordenador y de ahí
                             obtener las contraseñas del usuario.
Bombas lógicas
   También conocidas como bombas de tiempo.
   Programas creados para “estallar” en un día concreto a una hora
    determinada después de un determinado número de ejecuciones
    del programa, llevando a cabo las órdenes destructivas con las que
    fue programado.
   Sus posibles efectos son:
       •   Consumo excesivo de los recursos del sistema.
       •   Rápida destrucción del mayor numero de ficheros posibles.
       •   Destrucción disimulada de un fichero de vez en
           cuando para permanecer invisible el mayor tiempo posible.
       •   Ataque a la seguridad del sistema.
       •   Uso de la máquina para terrorismo informático.
Gusanos o Worm
   Los gusanos o Worms son programas dañinos cuyo primer
    objetivo es multiplicarse para que sea más resistente a las
    limpiezas. Debido a esta característica de multiplicación pasan a
    llamarse de códigos maliciosos a verídicos.
   Se propagan de ordenador a ordenador sin
    la ayuda de una persona,
    aprovechándose de un archivo o de
    características de trasporte del sistema.
   Como resultado de su capacidad de
    propagación, consumen demasiada
    memoria del sistema, haciendo que los
    servidores y los ordenadores del sistema
    dejen de responder.
Virus

Más contenido relacionado

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 

Destacado (20)

Palabras del alan garcia perez
Palabras del alan garcia perezPalabras del alan garcia perez
Palabras del alan garcia perez
 
VDC Newsletter 2013-04
VDC Newsletter 2013-04VDC Newsletter 2013-04
VDC Newsletter 2013-04
 
Plagio
PlagioPlagio
Plagio
 
Esperimentuaren ezaugarriak
Esperimentuaren ezaugarriakEsperimentuaren ezaugarriak
Esperimentuaren ezaugarriak
 
Skyrim
SkyrimSkyrim
Skyrim
 
Complejidad de un algoritmo
Complejidad de un algoritmoComplejidad de un algoritmo
Complejidad de un algoritmo
 
Actividad 2 tic
Actividad 2 ticActividad 2 tic
Actividad 2 tic
 
Tipos de marketing
Tipos de marketingTipos de marketing
Tipos de marketing
 
VDC Newsletter 2009-02
VDC Newsletter 2009-02VDC Newsletter 2009-02
VDC Newsletter 2009-02
 
VDC Newsletter 2010-10
VDC Newsletter 2010-10VDC Newsletter 2010-10
VDC Newsletter 2010-10
 
Recicladore del cesar
Recicladore del cesarRecicladore del cesar
Recicladore del cesar
 
El hambre
El hambreEl hambre
El hambre
 
Mäd 1x 98
Mäd 1x 98Mäd 1x 98
Mäd 1x 98
 
Biblioteca minchekewün
Biblioteca minchekewünBiblioteca minchekewün
Biblioteca minchekewün
 
Haaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück alleinHaaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück allein
 
Alternative auswege1
Alternative auswege1Alternative auswege1
Alternative auswege1
 
Sustantivos presentacion
Sustantivos presentacionSustantivos presentacion
Sustantivos presentacion
 
Valera lorenzo raquel jim ao toy story guía de juguetes
Valera lorenzo raquel jim ao toy story guía de juguetesValera lorenzo raquel jim ao toy story guía de juguetes
Valera lorenzo raquel jim ao toy story guía de juguetes
 
Willkommen in irinas sprachhaus
Willkommen in irinas sprachhausWillkommen in irinas sprachhaus
Willkommen in irinas sprachhaus
 
Virtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-WhitepaperVirtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-Whitepaper
 

Similar a Virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Virus

  • 1. Virus Marta Hernández Pedrero Alejandro Vizcaíno Alemany 1º BTO B
  • 2. 1. ¿Qué es un virus?  Un virus informático es un programa o software que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.  Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranquede un disco duro) donde estén almacenados los códigos de instrucción del virus.  Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet.  Son la amenaza más conocida y más importante por su volumen de riesgo.
  • 3. 2. Tipos Se pueden clasificar en: naturaleza y forma de trabajo.  Naturaleza: 1. Virus de sector de arranque. 2. Virus de macro. 3. Virus de programa (o parásito).  Forma de trabajo: 1. Caballos de Troya. 2. Bombas lógicas. 3. Gusanos.
  • 4.
  • 5. Virus de sector de arranque  Los virus de sector de arranque infectan el área de sistema de un disco y los discos duros.  Todos los discos duros pueden albergar un programa que se ejecuta al arrancar el ordenador.  Se activan cuando el usuario intenta arrancar desde el disco infectado.  Algunos ejemplos son: Form, Disk Killer, Michelangelo.
  • 6. Virus de macro  Está escrito en un lenguaje macro, el  Un macro virus se puede cual está integrado a una aplicación de reproducir adjuntándose a correos software. electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.  Se apodera de las funciones estándar de la aplicación, y de esta manera controlan la posibilidad de evitar que el usuario guarde información escrita.  Un ejemplo de un macro virus es el Melissa de 1999.
  • 7. Virus de Programa  Infectan archivos ejecutables.  Se insertan al principio o al final del archivo, dejando intacto al cuerpo del programa.  Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria.  Ejemplos: Jerusalén y Cascade
  • 8.
  • 9. Caballo de Troya  Los caballos de Troya o troyanos son programas maliciosos camuflados que dañan al sistema anfitrión al instalarse.  Se diferencia de los gusanos que no se propagan por sí mismos.  Suelen alojarse en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrirlo.  Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas del usuario.
  • 10. Bombas lógicas  También conocidas como bombas de tiempo.  Programas creados para “estallar” en un día concreto a una hora determinada después de un determinado número de ejecuciones del programa, llevando a cabo las órdenes destructivas con las que fue programado.  Sus posibles efectos son: • Consumo excesivo de los recursos del sistema. • Rápida destrucción del mayor numero de ficheros posibles. • Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible. • Ataque a la seguridad del sistema. • Uso de la máquina para terrorismo informático.
  • 11. Gusanos o Worm  Los gusanos o Worms son programas dañinos cuyo primer objetivo es multiplicarse para que sea más resistente a las limpiezas. Debido a esta característica de multiplicación pasan a llamarse de códigos maliciosos a verídicos.  Se propagan de ordenador a ordenador sin la ayuda de una persona, aprovechándose de un archivo o de características de trasporte del sistema.  Como resultado de su capacidad de propagación, consumen demasiada memoria del sistema, haciendo que los servidores y los ordenadores del sistema dejen de responder.