SlideShare una empresa de Scribd logo
1 de 3
                            ¿Qué es un virus informático?                                                                                                                                     Los virus informáticos so n una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. Un virus se valdrá de cualquier técnica conocida –o poco conocida- para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algún otro mucho más complejos que intentan ocultar su presencia y atacar en el momento justo. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta quot;
entidades ejecutablesquot;
: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Un virus tiene tres características primarias: Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.   Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. Tomemos como ejemplo un virus del tipo conejo. Si este infectara una computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirus para eliminar el virus. Si afectara a un servidor de una posiblemente el sistema informático de la empresa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero.  <br />                                                      Tipos de virus informáticos<br />Todos los virus tiene en común una característica, y es que crean efectos perjudiciales para el computador.<br />Caballo de Troya<br />Gusano o Worm<br />Virus de macros<br />Virus de sobre escritura<br />Virus de Programa<br />Virus de Boot<br />Virus Residentes<br />Virus de enlace o directorio<br />Virus mutantes o polimórficos<br />Virus falso o Hoax<br />Virus Múltiples<br />..<br />
Qué es un virus informático
Qué es un virus informático

Más contenido relacionado

La actualidad más candente

virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua Julio Flores
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas jahirforeroruiz
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejajennyaleperez
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michelmichel05
 
Romero antamba henry omar computacion
Romero antamba henry omar   computacionRomero antamba henry omar   computacion
Romero antamba henry omar computacionromerorackandroll
 
Presentación1
Presentación1Presentación1
Presentación1jeanzito07
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 

La actualidad más candente (17)

Antivirus exposicion
Antivirus exposicionAntivirus exposicion
Antivirus exposicion
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
PROTECCION
PROTECCIONPROTECCION
PROTECCION
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Antivirus adrian
Antivirus adrianAntivirus adrian
Antivirus adrian
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Virus informaticos y vacunas. aleja
Virus informaticos y vacunas. alejaVirus informaticos y vacunas. aleja
Virus informaticos y vacunas. aleja
 
Taller virus antivirus. michel
Taller virus antivirus. michelTaller virus antivirus. michel
Taller virus antivirus. michel
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Romero antamba henry omar computacion
Romero antamba henry omar   computacionRomero antamba henry omar   computacion
Romero antamba henry omar computacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)
Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)
Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)academiacristorey
 
Fuengirola
FuengirolaFuengirola
Fuengirolacharo64
 
Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...
Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...
Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...iAgua .es
 
Como conquistar um milhão investindo
Como conquistar um milhão investindoComo conquistar um milhão investindo
Como conquistar um milhão investindoTabata Pitol
 
LA COOPERATIVA
LA COOPERATIVALA COOPERATIVA
LA COOPERATIVAbgmpmrsv
 
Tutoriales básicos de 10 herramientas de la Web 2.0
Tutoriales básicos de 10 herramientas de la Web 2.0Tutoriales básicos de 10 herramientas de la Web 2.0
Tutoriales básicos de 10 herramientas de la Web 2.0grupotac12
 
imagens II etapa 6º ano
imagens II etapa 6º anoimagens II etapa 6º ano
imagens II etapa 6º anoMariaprofessora
 
Spanish conditional million dollars juli
Spanish conditional million dollars juliSpanish conditional million dollars juli
Spanish conditional million dollars julijulikeith
 

Destacado (20)

Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)
Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)
Los 10 mejores jugadores de pelota en la historia (emanuel 9cr)
 
Fuengirola
FuengirolaFuengirola
Fuengirola
 
Especializacion comunicacionclase1
Especializacion comunicacionclase1Especializacion comunicacionclase1
Especializacion comunicacionclase1
 
La Música
La MúsicaLa Música
La Música
 
Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...
Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...
Gonzalo Rodríguez Moreno (Aqualogy): La eficiencia energética en el ciclo int...
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Oce
OceOce
Oce
 
08 smartphone cat
08 smartphone cat08 smartphone cat
08 smartphone cat
 
Obesidade actual
Obesidade actualObesidade actual
Obesidade actual
 
Ppt era a-noite-antes-do-natal...
Ppt era a-noite-antes-do-natal...Ppt era a-noite-antes-do-natal...
Ppt era a-noite-antes-do-natal...
 
Figurinos
FigurinosFigurinos
Figurinos
 
Como conquistar um milhão investindo
Como conquistar um milhão investindoComo conquistar um milhão investindo
Como conquistar um milhão investindo
 
LA COOPERATIVA
LA COOPERATIVALA COOPERATIVA
LA COOPERATIVA
 
Tutoriales básicos de 10 herramientas de la Web 2.0
Tutoriales básicos de 10 herramientas de la Web 2.0Tutoriales básicos de 10 herramientas de la Web 2.0
Tutoriales básicos de 10 herramientas de la Web 2.0
 
imagens II etapa 6º ano
imagens II etapa 6º anoimagens II etapa 6º ano
imagens II etapa 6º ano
 
Imprenta
ImprentaImprenta
Imprenta
 
Producto 10
Producto 10Producto 10
Producto 10
 
Ilha teresa
Ilha teresaIlha teresa
Ilha teresa
 
Parcerias
ParceriasParcerias
Parcerias
 
Spanish conditional million dollars juli
Spanish conditional million dollars juliSpanish conditional million dollars juli
Spanish conditional million dollars juli
 

Similar a Qué es un virus informático

Similar a Qué es un virus informático (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 

Último

Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfjorge531093
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfAndreaTurell
 

Último (20)

Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 

Qué es un virus informático

  • 1. ¿Qué es un virus informático? Los virus informáticos so n una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareño que utiliza su máquina para trabajar y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. Un virus se valdrá de cualquier técnica conocida –o poco conocida- para lograr su cometido. Así, encontraremos virus muy simples que sólo se dedican a presentar mensajes en pantalla y algún otro mucho más complejos que intentan ocultar su presencia y atacar en el momento justo. Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta quot; entidades ejecutablesquot; : cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Un virus tiene tres características primarias: Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.   Es autor reproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se dé cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. Tomemos como ejemplo un virus del tipo conejo. Si este infectara una computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirus para eliminar el virus. Si afectara a un servidor de una posiblemente el sistema informático de la empresa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero. <br /> Tipos de virus informáticos<br />Todos los virus tiene en común una característica, y es que crean efectos perjudiciales para el computador.<br />Caballo de Troya<br />Gusano o Worm<br />Virus de macros<br />Virus de sobre escritura<br />Virus de Programa<br />Virus de Boot<br />Virus Residentes<br />Virus de enlace o directorio<br />Virus mutantes o polimórficos<br />Virus falso o Hoax<br />Virus Múltiples<br />..<br />