SlideShare una empresa de Scribd logo
1 de 9
 Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
 El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
 Tipos de Virus
 Existen una variedad de virus en función de su forma de actuar o de su forma de
infectar clasificados de la siguiente manera
 Caballo de Troya:
 Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría
de las ocasiones, para causar su efecto destructivo.
 Gusano o Worm:
 Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.
 Virus de Acompañante
 Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo
lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el
virus y cede el control al archivo EXE.
 Virus de Bug-ware
 Bug-ware es el término dado a programas informáticos legales diseñados
para realizar funciones concretas. Debido a una inadecuada
comprobación de errores o a una programación confusa causan daños al
hardware o al software del sistema.
 Virus de Macro
 A diferencia de otros tipos de virus, los virus macro no son exclusivos de
ningún sistema operativo y se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de
archivos y aplicaciones compartidas.
 Los virus macro son, sin embargo, aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas aplicaciones como el Microsoft
Word y Excel, lo que significa que un Word virus macro puede infectar
un documento Excel y viceversa.
 En cambio, los virus macro viajan entre archivos en las aplicaciones y
pueden, eventualmente, infectar miles de archivos.
 Los virus macro son escritos en Visual Basic y son muy fáciles de crear.
Pueden infectar diferentes puntos de un archivo en uso, por ejemplo,
cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen
es modificar la plantilla maestra (normal.dot) para ejecutar varias macros
insertadas por el virus, así cada documento que abramos o creemos, se
incluirán las macros "víricas".
 Virus de Multi-Partes
 Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder
de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su
tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e
infección de cualquier sistema.
 Virus de Sector de Arranque
 Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco
duro del usuario, el cual también puede infectar el sector de arranque del disco duro
(MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar
cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier
sistema de almacenamiento de datos.
 Virus de VBS
 Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo
electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la
extensión .VBS
 Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al
hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un
nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y
ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC,
pIRC, AutoCad, etc.
 Virus de Web (active x y java)
 Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a
Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores
de virus.
 De momento no son muy utilizados pero a partir del 2000, superaran en número a los
virus de macro.

 Virus Residentes:
 Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.

 Virus de enlace o directorio:
 Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

 Virus mutantes o polimórficos:
 Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando
así su detección y eliminación.
 El software antivirus es un programa de computación que
detecta, previene y toma medidas para desarmar o eliminar
programas de software malintencionados, como virus y gusanos.
Puede ayudar a proteger su computadora de virus usando
software antivirus, como por ejemplo Microsoft Security
Essentials.
 Los virus informáticos son programas de software diseñados
intencionalmente para interferir con el funcionamiento de la
computadora; registrar, corromper, o eliminar datos; o propagarse
a otras computadoras y por toda Internet.
 Para ayudar a evitar los virus más recientes, debe actualizar el
software antivirus con regularidad. Puede configurar la mayoría
de los programas de software antivirus para que se actualicen
automáticamente.
 Para obtener protección a pedido, el escáner de seguridad de
Windows Live le permite visitar un sitio web y analizar su
computadora en busca de virus y software malintencionado de
manera gratuita.
Tipos y funcionamiento de los virus informáticos

Más contenido relacionado

La actualidad más candente

Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticosalejo9c
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Virus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andreiVirus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andreiAndrei2620
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosmiyivn
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSalex199723
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosconvida
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 30619261207
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptadosYochi Cun
 

La actualidad más candente (16)

Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andreiVirus y sus tipos (1).docx andrei
Virus y sus tipos (1).docx andrei
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Virus Java
Virus JavaVirus Java
Virus Java
 

Destacado

Annie water vent 2015
Annie water vent 2015Annie water vent 2015
Annie water vent 2015John Feighery
 
Softmart analytics advantage overview
Softmart analytics advantage overviewSoftmart analytics advantage overview
Softmart analytics advantage overviewWest Taylor
 
Portaera sarean-infor lana
Portaera sarean-infor lanaPortaera sarean-infor lana
Portaera sarean-infor lanaxabiermar
 
Plan de Estudios Ingeniería de Software (2071)
Plan de Estudios Ingeniería de Software (2071)Plan de Estudios Ingeniería de Software (2071)
Plan de Estudios Ingeniería de Software (2071)Mario A Moreno Rocha
 
Média final sistemas de produção 2011
Média final sistemas de produção 2011Média final sistemas de produção 2011
Média final sistemas de produção 2011Daniel Moura
 
La revolucion rusa
La revolucion rusaLa revolucion rusa
La revolucion rusajemargar
 
Ethical dilemma case_study
Ethical dilemma case_studyEthical dilemma case_study
Ethical dilemma case_studyAngel Seto
 
Ruta chorco de los lobos
Ruta chorco de los lobosRuta chorco de los lobos
Ruta chorco de los lobosbioiesarcareal
 
Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...
Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...
Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...Colt International
 
Investigacion EIMI
Investigacion EIMIInvestigacion EIMI
Investigacion EIMIDanielaSinai
 
2014 2015 cy-fair orchestra order form
2014 2015 cy-fair orchestra order form2014 2015 cy-fair orchestra order form
2014 2015 cy-fair orchestra order formcyfairorchestra
 
Pol sc 10 essay overview
Pol sc 10 essay overviewPol sc 10 essay overview
Pol sc 10 essay overviewTobias Green
 
Pspc r5 direcionadores estratégicos ipê rs
Pspc r5 direcionadores estratégicos ipê rsPspc r5 direcionadores estratégicos ipê rs
Pspc r5 direcionadores estratégicos ipê rsLeonardo Rajesh
 
Artropodos i
Artropodos iArtropodos i
Artropodos imanuizdi
 
New Media Management - Report
New Media Management - ReportNew Media Management - Report
New Media Management - ReportMaria Gomez
 

Destacado (20)

Sungar sync
Sungar syncSungar sync
Sungar sync
 
Aa
AaAa
Aa
 
Annie water vent 2015
Annie water vent 2015Annie water vent 2015
Annie water vent 2015
 
Softmart analytics advantage overview
Softmart analytics advantage overviewSoftmart analytics advantage overview
Softmart analytics advantage overview
 
Portaera sarean-infor lana
Portaera sarean-infor lanaPortaera sarean-infor lana
Portaera sarean-infor lana
 
Base
BaseBase
Base
 
Plan de Estudios Ingeniería de Software (2071)
Plan de Estudios Ingeniería de Software (2071)Plan de Estudios Ingeniería de Software (2071)
Plan de Estudios Ingeniería de Software (2071)
 
Média final sistemas de produção 2011
Média final sistemas de produção 2011Média final sistemas de produção 2011
Média final sistemas de produção 2011
 
La revolucion rusa
La revolucion rusaLa revolucion rusa
La revolucion rusa
 
Guide to Cheap Cruises
Guide to Cheap CruisesGuide to Cheap Cruises
Guide to Cheap Cruises
 
Ethical dilemma case_study
Ethical dilemma case_studyEthical dilemma case_study
Ethical dilemma case_study
 
Ruta chorco de los lobos
Ruta chorco de los lobosRuta chorco de los lobos
Ruta chorco de los lobos
 
Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...
Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...
Oververhitting in passages: waar natuurlijke ventilatie tekort schiet, biedt ...
 
Investigacion EIMI
Investigacion EIMIInvestigacion EIMI
Investigacion EIMI
 
2014 2015 cy-fair orchestra order form
2014 2015 cy-fair orchestra order form2014 2015 cy-fair orchestra order form
2014 2015 cy-fair orchestra order form
 
Pol sc 10 essay overview
Pol sc 10 essay overviewPol sc 10 essay overview
Pol sc 10 essay overview
 
Pspc r5 direcionadores estratégicos ipê rs
Pspc r5 direcionadores estratégicos ipê rsPspc r5 direcionadores estratégicos ipê rs
Pspc r5 direcionadores estratégicos ipê rs
 
Artropodos i
Artropodos iArtropodos i
Artropodos i
 
Engineering with leg os
Engineering with leg osEngineering with leg os
Engineering with leg os
 
New Media Management - Report
New Media Management - ReportNew Media Management - Report
New Media Management - Report
 

Similar a Tipos y funcionamiento de los virus informáticos

Similar a Tipos y funcionamiento de los virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica
InformaticaInformatica
Informatica
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Tipos y funcionamiento de los virus informáticos

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3.  Tipos de Virus  Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera  Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm:  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de Acompañante  Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 4.  Virus de Bug-ware  Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.  Virus de Macro  A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.  Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.  En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.  Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".
  • 5.  Virus de Multi-Partes  Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.  Virus de Sector de Arranque  Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.  Virus de VBS  Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS  Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
  • 6.  Virus de Web (active x y java)  Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.  De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro.   Virus Residentes:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.   Virus de enlace o directorio:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.   Virus mutantes o polimórficos:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7.
  • 8.  El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials.  Los virus informáticos son programas de software diseñados intencionalmente para interferir con el funcionamiento de la computadora; registrar, corromper, o eliminar datos; o propagarse a otras computadoras y por toda Internet.  Para ayudar a evitar los virus más recientes, debe actualizar el software antivirus con regularidad. Puede configurar la mayoría de los programas de software antivirus para que se actualicen automáticamente.  Para obtener protección a pedido, el escáner de seguridad de Windows Live le permite visitar un sitio web y analizar su computadora en busca de virus y software malintencionado de manera gratuita.