SlideShare una empresa de Scribd logo
1 de 7


Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con
el código de este. Los virus pueden destruir,
de manera intencionada,
los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo se
caracterizan por ser molestos.


El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.


Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría
de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del
sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su
única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los
contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o
utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.


Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan
la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
a estas mutaciones, cada generación de virus es diferente a la versión
anterior, dificultando así su detección y eliminación.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción de los virus de programa y de los virus
de sector de arranque


Se ejecuta un programa que está infectado,
en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos
ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado
se completa.






si actualiza su equipo y usa software antivirus
gratuito, como, por ejemplo, Microsoft Security
Essentials, puede ayudar a eliminar
permanentemente el software no deseado y evitar
su instalación.
No se puede garantizar la seguridad de su
equipo, pero existen muchas formas de disminuir las
posibilidades de que su equipo se infecte con un
virus.
Es imprescindible que su software antivirus cuente
con las últimas actualizaciones (generalmente
denominadas “archivos de definición”) que ayudan
a la herramienta a identificar y eliminar las últimas
amenazas.

Más contenido relacionado

La actualidad más candente

Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Informatica uni
Informatica uniInformatica uni
Informatica uninaidith23
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareVania Rodriguez
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtabmusaluz
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusismael
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Virus informativo
Virus informativoVirus informativo
Virus informativogiherazo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 

La actualidad más candente (17)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
saa
saasaa
saa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispywareSoftware,programa,virus,antivirus,spyware,antispyware
Software,programa,virus,antivirus,spyware,antispyware
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Las resdes sociales y los buenos modales
Las resdes sociales y los buenos modalesLas resdes sociales y los buenos modales
Las resdes sociales y los buenos modalesieserafico
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyalicis
 
Conociendo la atmosfera
Conociendo la atmosfera Conociendo la atmosfera
Conociendo la atmosfera Itzel Alaniz
 
Bey, aimee special project cbt
Bey, aimee special project cbtBey, aimee special project cbt
Bey, aimee special project cbtaimeebey
 
Informe estadistica
Informe estadisticaInforme estadistica
Informe estadisticasyadira
 
Mapa conceptual you tube.dot
Mapa conceptual you tube.dotMapa conceptual you tube.dot
Mapa conceptual you tube.dotShirly Rivera
 
sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV -
sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV - sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV -
sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV - Jose Bondia
 
Hallowen difundelo
Hallowen difundeloHallowen difundelo
Hallowen difundelofjsalazarm
 
Historieta (virus y antivirus)
Historieta (virus y antivirus) Historieta (virus y antivirus)
Historieta (virus y antivirus) karenmh
 
Anaxago Academy - Comment bien sélectionner une startup ?
Anaxago Academy - Comment bien sélectionner une startup ?Anaxago Academy - Comment bien sélectionner une startup ?
Anaxago Academy - Comment bien sélectionner une startup ?Audrey Gauthier
 
Características del agua
Características del agua Características del agua
Características del agua Itzel Alaniz
 
Stop Making Pretty Websites That Suck
Stop Making Pretty Websites That SuckStop Making Pretty Websites That Suck
Stop Making Pretty Websites That SuckBarry Saunders
 
COI - Conference Connectivité Numérique Alain Cucchi - oct 2013
COI - Conference Connectivité Numérique Alain Cucchi - oct 2013COI - Conference Connectivité Numérique Alain Cucchi - oct 2013
COI - Conference Connectivité Numérique Alain Cucchi - oct 2013Franck Dasilva
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-pptprimeroBsanj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 

Destacado (16)

Las resdes sociales y los buenos modales
Las resdes sociales y los buenos modalesLas resdes sociales y los buenos modales
Las resdes sociales y los buenos modales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Conociendo la atmosfera
Conociendo la atmosfera Conociendo la atmosfera
Conociendo la atmosfera
 
Bey, aimee special project cbt
Bey, aimee special project cbtBey, aimee special project cbt
Bey, aimee special project cbt
 
Informe estadistica
Informe estadisticaInforme estadistica
Informe estadistica
 
Mapa conceptual you tube.dot
Mapa conceptual you tube.dotMapa conceptual you tube.dot
Mapa conceptual you tube.dot
 
sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV -
sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV - sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV -
sistemas digitales II - Capitulo 12 final-pdf del ing sumoso- UNFV -
 
Hallowen difundelo
Hallowen difundeloHallowen difundelo
Hallowen difundelo
 
Historieta (virus y antivirus)
Historieta (virus y antivirus) Historieta (virus y antivirus)
Historieta (virus y antivirus)
 
Anaxago Academy - Comment bien sélectionner une startup ?
Anaxago Academy - Comment bien sélectionner une startup ?Anaxago Academy - Comment bien sélectionner une startup ?
Anaxago Academy - Comment bien sélectionner une startup ?
 
Características del agua
Características del agua Características del agua
Características del agua
 
Stop Making Pretty Websites That Suck
Stop Making Pretty Websites That SuckStop Making Pretty Websites That Suck
Stop Making Pretty Websites That Suck
 
COI - Conference Connectivité Numérique Alain Cucchi - oct 2013
COI - Conference Connectivité Numérique Alain Cucchi - oct 2013COI - Conference Connectivité Numérique Alain Cucchi - oct 2013
COI - Conference Connectivité Numérique Alain Cucchi - oct 2013
 
Virus y-antivirus-ppt
Virus y-antivirus-pptVirus y-antivirus-ppt
Virus y-antivirus-ppt
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Cómo funcionan los virus informáticos

Similar a Cómo funcionan los virus informáticos (20)

3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Diapositiva de informatica
Diapositiva de informaticaDiapositiva de informatica
Diapositiva de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 

Cómo funcionan los virus informáticos

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 5.  Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque
  • 6.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7.    si actualiza su equipo y usa software antivirus gratuito, como, por ejemplo, Microsoft Security Essentials, puede ayudar a eliminar permanentemente el software no deseado y evitar su instalación. No se puede garantizar la seguridad de su equipo, pero existen muchas formas de disminuir las posibilidades de que su equipo se infecte con un virus. Es imprescindible que su software antivirus cuente con las últimas actualizaciones (generalmente denominadas “archivos de definición”) que ayudan a la herramienta a identificar y eliminar las últimas amenazas.