SlideShare una empresa de Scribd logo
1 de 5
Colegio de Bachilleres del 
Estado de Yucatán 
Plantel Santa Rosa 
Grado: 1 Grupo: P 
Integrantes: Armando Alberto Torres Hernándes, 
Bibiana Guadalupe Santos Martin, Emmanuel Antonio 
Pinzon Gomez, Carlos Daniel Lizarraga Sanchez. 
Nombre de la maestra: Maria del Rosario 
Raygoza Velázquez 
“Informática” 
Virus y antivirus
¿Qué son los virus informáticos? 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento 
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, 
habitualmente, remplazan archivos ejecutables por otros infectados con el código de 
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una 
computadora, aunque también existen otros más inofensivos, que solo se caracterizan 
por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de un 
software, no se replican a sí mismos porque no tienen esa facultad como el gusano 
informático, son muy nocivos y algunos contienen además una carga dañina con 
distintos objetivos, desde una simple broma hasta realizar daños importantes en los 
sistemas, o bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un 
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del 
usuario. El código del virus queda residente (alojado) en la memoria RAM de la 
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. 
El virus toma entonces el control de los servicios básicos del sistema operativo, 
infectando, de manera posterior, archivos ejecutables que sean llamados para su 
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en 
el disco, con lo cual el proceso de replicado se completa. 
Tipos de Virus 
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar 
clasificados de la siguiente manera 
Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar 
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría 
de las ocasiones, para causar su efecto destructivo. 
Gusano o Worm: 
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, 
se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única 
acción maligna. 
Virus de Acompañante 
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE 
del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo
lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el 
virus y cede el control al archivo EXE. 
Virus de Archivo 
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e 
incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se 
activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código 
vírico y luego devuelve el control al programa infectado pudiendo permanecer residente 
en la memoria durante mucho tiempo después de que hayan sido activados. 
Este tipo de virus de dividen el dos: 
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y 
se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura 
que corrompen el fichero donde se ubican al sobrescribirlo. 
Virus de Bug-ware 
Bug-ware es el término dado a programas informáticos legales diseñados para realizar 
funciones concretas. Debido a una inadecuada comprobación de errores o a una 
programación confusa causan daños al hardware o al software del sistema. 
Virus de Macro 
A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema 
operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, 
bajadas de Internet, transferencia de archivos y aplicaciones compartidas. 
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades 
macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que 
significa que un Word virus macro puede infectar un documento Excel y viceversa. 
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, 
eventualmente, infectar miles de archivos. 
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar 
diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se 
cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) 
para ejecutar varias macros insertadas por el virus, así cada documento que abramos 
o creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus 
convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
Estos son algunos de los antivirus mas conocidos
Antivirus 
Es un programa creado para prevenir o evitar la activación de los virus, 
así como su propagación y contagio. Cuenta además con rutinas de 
detención, eliminación y reconstrucción de los archivos y las áreas 
infectadas del sistema. 
Un antivirus tiene tres principales funciones y componentes: 
VACUNA es un programa que instalado residente en la memoria, actúa 
como "filtro" de los programas que son ejecutados, abiertos para ser 
leídos o copiados, en tiempo real. 
DETECTOR, que es el programa que examina todos los archivos 
existentes en el disco o a los que se les indique en una determinada 
ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de 
los códigos virales que permiten capturar sus pares, debidamente 
registrados y en forma sumamente rápida desarman su estructura. 
ELIMINADOR es el programa que una vez desactivada la estructura del 
virus procede a eliminarlo e inmediatamente después a reparar o 
reconstruir los archivos y áreas afectadas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Similar a Tarea #5 (20)

Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Bibiana Santos (8)

Tareaaaahbh
TareaaaahbhTareaaaahbh
Tareaaaahbh
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Maqueta de una computadora.
Maqueta de una computadora.Maqueta de una computadora.
Maqueta de una computadora.
 
Funciones básicas de una computadora.
Funciones básicas de una computadora.Funciones básicas de una computadora.
Funciones básicas de una computadora.
 
Colegio de bachilleres del estado de yucatan.
Colegio de bachilleres del estado de yucatan.Colegio de bachilleres del estado de yucatan.
Colegio de bachilleres del estado de yucatan.
 
La evolución de las computadoras
La evolución de las computadorasLa evolución de las computadoras
La evolución de las computadoras
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Tarea #5

  • 1. Colegio de Bachilleres del Estado de Yucatán Plantel Santa Rosa Grado: 1 Grupo: P Integrantes: Armando Alberto Torres Hernándes, Bibiana Guadalupe Santos Martin, Emmanuel Antonio Pinzon Gomez, Carlos Daniel Lizarraga Sanchez. Nombre de la maestra: Maria del Rosario Raygoza Velázquez “Informática” Virus y antivirus
  • 2. ¿Qué son los virus informáticos? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de Virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo
  • 3. lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Virus de Bug-ware Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Virus de Macro A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
  • 4. Estos son algunos de los antivirus mas conocidos
  • 5. Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.