SlideShare una empresa de Scribd logo
1 de 17
Diego Alberto Lahera
                 4ºD
    Un virus informático es un programa,
    elaborado por una o varias personas, en un
    lenguaje de programación cualquiera, cuyo
    propósito es causar algún tipo de daño o
    problema al ordenador que lo aloja.
    1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar.
    Para ello debe disponer de una porción de código encargada de rastrear los discos
    duros y los disquetes, los programas de correo, los ficheros que contengan macros,
    etc., buscando aquellos idóneos para ser contaminados.
     2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe
    disponer de otra parte en su código capaz de realizar una copia de sí mismo en este
    nuevo anfitrión.
      Además de estas tareas básicas, un virus puede también:
     3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT
    del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir
    ficheros importantes para el ordenador (ficheros del sistema, de configuración,
    atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una
    imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio,
    etc.) y cualquier otra acción posible en el equipo.
     4) modificar su propio código cada vez que se copie: para de esta forma eludir la
    acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo
    a lo que hacen los virus biológicos, como el de la gripe, que muta cada año,
    burlando con ello a las vacunas y medicamentos que se crean para atacarla y
    prevenirla.
     5) auto encriptarse, para así evitar la acción de los antivirus. Estos programas
    buscan cadenas determinados dentro de los ficheros del ordenador que escanéan,
    por lo que si el virus encripta su propio código se hará invisible a este proceso de
    deteción
 virus del sector de arranque
 virus de sistema
 virus parásitos o de fichero
 virus de macro
 virus multiparticiones
 virus polimórficos o mutacionales
 virus anexados
   que se instalan en el sector de arranque de los
    discos duros del ordenador infestado, con lo que
    cada vez que se arranca el equipo el virus se
    ejecuta y se carga en memoria. Originalmente
    este tipo de virus se instalaba en el sector de
    arranque de DOS, pero ya existen diversos virus
    que son capaces de hacerlo en el registro de
    arranque principal, como es el caso de virus
    MBR. También entran dentro de este tipo los
    virus que infectan el sector de arranque de los
    disquetes flexibles, aunque actualmente estos
    virus son cada vez más difíciles de encontrar.
 creadospara afectar en primer lugar al
 fichero COMMAND.COM y a partir de él
 extenderse a otras áreas vitales del sistema,
 como el sector de arranque o el Master Boot
 Record.
 sonlos más comunes en la actualidad, e
 infectan a programas ejecutables, tipo .exe,
 .bat o.com. Cuando el programa infectado es
 ejecutado por el usuario, a la vez que se
 carga este se carga también el virus,
 quedando residente en memoria, y desde ese
 momento puede rastrear la actividad en el
 equipo buscando otros programas en
 ejecución a los que contaminar.
   aparecieron en 1995, y basan su poder de infección en la
    asociación a programas o ficheros que contienen rutinas de
    código ejecutable destinadas a hacer más simple sus uso
    por parte del usuario. Estas porciones de código especial
    reciben el nombre de macros, y se pueden encontrar por
    ejemplo en los programas comunes de Microsoft Office,
    como Word, Acces o Excell. Un virus de este tipo es
    símplemente una macro diseñada para uno de estos
    programas, que se ejecuta cuando el documento que la
    contiene es abierto por el usuario, cargándose en memoria
    y quedando disponible para infectar otros documentos
    análogos. Estos virus poseen la capacidad de infectarse y
    propagarse por sí mismos, sin necesidad de intervención de
    ningún programa anfitrión. Aunque están escritos en
    lenguajes de macro, pueden no sólo infectar documentos
    que las utilicen, si no que pueden estar programados para
    dar órdenes directas al sistema operativo, pudiendo por
    tanto dar órdenes de borrado de ficharos, formateo, etc.
 queson un híbrido entre los virus de sector
 de arranque y los de programa.
 que van cambiando su propio código a
 medida que se reproduce, de tal forma que
 las cadenas que lo forman no son las misma
 de una copia a otra. Además, pueden
 autoencriptarse en cada modificación, por lo
 que son los más dificiles de detectar y
 eliminar.
 que suelen ir acompañando a mensajes de
 correo electrónico, y que aparecieron en
 1999. Al principio había que abrir este
 fichero anexado al mensaje de e-mail (como
 ocurre con el popular virus del enanito), pero
 ya se han dado casos de virus que infectan
 sólo por el hecho de leer e-mails en formato
 HTML, como BubbleBoy.
   Un programa informático que tiene la capacidad de ocultarse dentro de
    otro de apariencia inofensiva, de tal forma que cuando este programa
    anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor
    dañina para la que fué diseñado. A diferencia de los virus, los troyanos no
    se duplican a sí mismos. Para activarse, un troyano necesita que se abra
    el archivo al que va asociado, al que ha infectado, y una vez que se ha
    activado normalmente queda residente en memoria usando el
    procedimiento TSR (Terminate and Stay Resident), quedando así a la
    espera de que ocurra un determinado evento para realizar su tarea
    destructiva.
      A diferencia de los virus, diseñados fundamentalmente para
    reproducirse y extenderse, los troyanos son creados muchas veces para
    obtener información privilegiada del ordenador en el que habitan, ya sea
    accediendo a un fichero de contraseñas y enviándolo por Internet, bien
    abriendo puertas traseras que permiten luego el acceso a nuestro sistema
    de personas indeseadas. A este último tipo pertenecen dos de los
    programas más usados por los amigos de lo ajeno: BackOrifice y NetBus,
    verdaderos troyanos que abren una puerta trasera en sistemas Windows,
    permitiendo el control TOTAL de nuestro ordenador a personas
    desconocidas.
    Un programa que es capaz de duplicarse a sí
    mismo a través de disquetes o de conexiones
    a la red, pero no es capaz de infectar a otros
    programas. Los gusanos de tipo anfitrión
    utilizan la red para copiarse a sí mismos,
    mientras que los de tipo de red extienden
    partes de sí mismos por las redes, basándose
    luego en conexiones de red para ejecutar sus
    distintas partes. En caso de que el ordenador
    no está conectado a la red, los gusanos
    pueden copiarse en distintas partes del disco
    duro.
   En sus primeros tiempos, la vía principal de expansión de los virus eran los disquetes flexibles.Por entonces no existían ni el
    acceso a Internet ni los CD Rom, por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en
    el sector de arranque del disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente
    arrancaba el ordenador con este introducido en la disquetera, el virus se hacía con el control de equipo, copiándose en el
    disco duro. Porteriormente, cuando se copiaban datos a otro disquete en el ordenador infectado, el virus se autocopiaba en
    este, quedando así listo para continuar su labor de infección.
    Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores
    de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o
    ejecución del programa en que se encuentra oculto.
     Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al
    mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se
    empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de
    acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de
    intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el
    programa infectado, con lo que el proceso de contaminación continúa.
     La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un
    virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video
    juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al
    instalar este programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego contaminar
    diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso
    contaminante continúa. Tambíen es posible el ataque de un virus por medio de un fichero con macros, como ya hemos visto.
    Este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete
    flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de
    cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus,
    infectando nuestro ordenador.
   programas dedicados a detectar y eliminar virus;
    por suerte, no existe un virus sin su antivirus
    correspondiente, aunque el problema es que es
    posterior siempre, es decir, los programas de
    virus llevarán por desgracia la delantera en
    todos los casos.

      Si tu eres cuidadoso con los programas que
    utilizas, la información que introduces a tu
    ordenador y con los lugares que visitas en
    Internet, es muy posible que nunca tengas
    problemas con virus informáticos, lo que sí es
    indispensable es que tengas instalado un buen
    antivirus y ademas siempre actualizado.
 Avast
 Norton
 Nescape
 Panda

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432Dialnet virus informaticos-1029432
Dialnet virus informaticos-1029432
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]Diapositivas informatica [autoguardado]
Diapositivas informatica [autoguardado]
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Virus

Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoBralco
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido deliaDELUAGUIRRE
 

Similar a Virus (20)

Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 

Virus

  • 2. Un virus informático es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja.
  • 3. 1) buscar otros programas ejecutables, discos duros o disquetes a los que infectar. Para ello debe disponer de una porción de código encargada de rastrear los discos duros y los disquetes, los programas de correo, los ficheros que contengan macros, etc., buscando aquellos idóneos para ser contaminados. 2) autocopiarse: una vez detectado el programa o disco a infectar, el virus debe disponer de otra parte en su código capaz de realizar una copia de sí mismo en este nuevo anfitrión. Además de estas tareas básicas, un virus puede también: 3) atacar de forma directa el equipo anfitrión: este ataque puede destruir la FAT del disco duro, borrar una parte o la totalidad del mismo, modificar o destruir ficheros importantes para el ordenador (ficheros del sistema, de configuración, atacar el registro, etc.), cambiar algún aspecto gráfico del sistema (mostrar una imagen o mensaje en pantalla, cambiar la disposición de los iconos del escritorio, etc.) y cualquier otra acción posible en el equipo. 4) modificar su propio código cada vez que se copie: para de esta forma eludir la acción de los antivirus, creando mutaciones de sí mismo en cada copia. Algo análogo a lo que hacen los virus biológicos, como el de la gripe, que muta cada año, burlando con ello a las vacunas y medicamentos que se crean para atacarla y prevenirla. 5) auto encriptarse, para así evitar la acción de los antivirus. Estos programas buscan cadenas determinados dentro de los ficheros del ordenador que escanéan, por lo que si el virus encripta su propio código se hará invisible a este proceso de deteción
  • 4.  virus del sector de arranque  virus de sistema  virus parásitos o de fichero  virus de macro  virus multiparticiones  virus polimórficos o mutacionales  virus anexados
  • 5. que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria. Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar.
  • 6.  creadospara afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record.
  • 7.  sonlos más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar.
  • 8. aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario. Estas porciones de código especial reciben el nombre de macros, y se pueden encontrar por ejemplo en los programas comunes de Microsoft Office, como Word, Acces o Excell. Un virus de este tipo es símplemente una macro diseñada para uno de estos programas, que se ejecuta cuando el documento que la contiene es abierto por el usuario, cargándose en memoria y quedando disponible para infectar otros documentos análogos. Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión. Aunque están escritos en lenguajes de macro, pueden no sólo infectar documentos que las utilicen, si no que pueden estar programados para dar órdenes directas al sistema operativo, pudiendo por tanto dar órdenes de borrado de ficharos, formateo, etc.
  • 9.  queson un híbrido entre los virus de sector de arranque y los de programa.
  • 10.  que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más dificiles de detectar y eliminar.
  • 11.  que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999. Al principio había que abrir este fichero anexado al mensaje de e-mail (como ocurre con el popular virus del enanito), pero ya se han dado casos de virus que infectan sólo por el hecho de leer e-mails en formato HTML, como BubbleBoy.
  • 12.
  • 13. Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fué diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva. A diferencia de los virus, diseñados fundamentalmente para reproducirse y extenderse, los troyanos son creados muchas veces para obtener información privilegiada del ordenador en el que habitan, ya sea accediendo a un fichero de contraseñas y enviándolo por Internet, bien abriendo puertas traseras que permiten luego el acceso a nuestro sistema de personas indeseadas. A este último tipo pertenecen dos de los programas más usados por los amigos de lo ajeno: BackOrifice y NetBus, verdaderos troyanos que abren una puerta trasera en sistemas Windows, permitiendo el control TOTAL de nuestro ordenador a personas desconocidas.
  • 14. Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro.
  • 15. En sus primeros tiempos, la vía principal de expansión de los virus eran los disquetes flexibles.Por entonces no existían ni el acceso a Internet ni los CD Rom, por lo que esta era la única forma posible de contagio. Aquellos virus estaban incrustados en el sector de arranque del disquete, de tal forma que cuando se usaba el mismo como disco de inicio, o inadvertidamente arrancaba el ordenador con este introducido en la disquetera, el virus se hacía con el control de equipo, copiándose en el disco duro. Porteriormente, cuando se copiaban datos a otro disquete en el ordenador infectado, el virus se autocopiaba en este, quedando así listo para continuar su labor de infección.  Con la introducción y expansión de los CD Rom, estos sustituyeron a los disquetes flexibles en la labor de medios portadores de virus, siendo la forma de contaminación análoga en ambos casos, salvo que en el CD Rom el virus espera la instalación o ejecución del programa en que se encuentra oculto.  Otra forma de propagación clásica de los virus es el correo electrónico, generalmente en forma de archivos anexos al mensaje de correo. El virus infecta un programa, y cuando este es enviado por correo y el destinatario lo abre, el virus se empieza a extender por su equipo. Una modalidad más inteligente de este tipo de contagio es cuando el virus es capaz de acceder a las libretas de direcciones del programa de correo, ya que entonces, la mayor parte de las veces sin necesidad de intervención del usuario, el virus empieza a enviar e-mails a las direcciones presentes en la libreta, enviándo a la vez el programa infectado, con lo que el proceso de contaminación continúa.  La infección por medio de ficheros ejecutables no puede realizarse sólo por medio del correo, si no que es posible coger un virus abriendo cualquier tipo de programa, generalmente ficheros del tipo EXE, COM o BAT. Así, podemos descargar un video juego de Internet, o tal vez sea la demo de un programa cualquiera que hemos encontrado en el CD Rom, el caso es que al instalar este programa o al ejecutarlo, el virus que contiene infecta nuestro ordenador, pudiendo este virus luego contaminar diferentes programas del mismo, programas que luego nosotros facilitamos a otras personas, de tal forma que el proceso contaminante continúa. Tambíen es posible el ataque de un virus por medio de un fichero con macros, como ya hemos visto. Este fichero nos puede llegar por correo, podemos descargarlo de Internet o puede llegarnos en un CD Rom o disquete flexible. El caso es que cuando abrimos este fichero, generalmente un documento de texto en formato Word, una hoja de cálculo o un fichero de base de datos tipo Excell, se ejecutan las macros del mismo, y con ellas la que contiene el virus, infectando nuestro ordenador.
  • 16. programas dedicados a detectar y eliminar virus; por suerte, no existe un virus sin su antivirus correspondiente, aunque el problema es que es posterior siempre, es decir, los programas de virus llevarán por desgracia la delantera en todos los casos. Si tu eres cuidadoso con los programas que utilizas, la información que introduces a tu ordenador y con los lugares que visitas en Internet, es muy posible que nunca tengas problemas con virus informáticos, lo que sí es indispensable es que tengas instalado un buen antivirus y ademas siempre actualizado.
  • 17.  Avast  Norton  Nescape  Panda