SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMATICO
QUE ES UN VIRUS  INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
A finales de los años 50, en los laboratorios Bell, tres programadores, H. Douglas Mcllroy, Víctor Vysottsky y Robert Moris inventaron un juego llamado "Core Wars", el cuál consiste en elaborar "programas" para una computadora ficticia simulada. El objetivo es que los programas sobrevivan usando técnicas de ataque, ocultamiento y reproducción semejantes a los virus. También en 1970, en lo que eran los inicios de Internet, en ARPANET la red militar y universitaria, un investigador llamado Bob Thomas liberó un programa llamado 'Creeper' (rastrero), el cual se "arrastraba" por toda la red desplegando este mensaje: "Soy el 'Rastrero', atrápame si puedes!".  Como surgieron  los virus?
Tipos de virus Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene. Autor replicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento
VIRUS DE MACROS MUTANTE GUSANOS TROYANO
BOMBA DE TIEMPO DE CARGA INICIAL AUTORREPLICABLE INFECTOR  DE PROGRAMA
VACUNAS Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente. los antivirus almacenan información sobre cada uno de los ficheros existentes (analizados previamente). En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Viru
ViruViru
Viru
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos copia
Virus informáticos   copiaVirus informáticos   copia
Virus informáticos copia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Los Virus
Los VirusLos Virus
Los Virus
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Parasha = 9 vayeshev - y habi tu00-d3 - 2014 - 5775
Parasha  =  9   vayeshev - y habi tu00-d3 - 2014 - 5775Parasha  =  9   vayeshev - y habi tu00-d3 - 2014 - 5775
Parasha = 9 vayeshev - y habi tu00-d3 - 2014 - 5775Yair Ben Benjamin
 
Sifat mulia - Al hilm
Sifat mulia - Al hilmSifat mulia - Al hilm
Sifat mulia - Al hilmDzul Fahmi
 
02 El Comienzo de la Tristeza del Hombre
02 El Comienzo de la Tristeza del Hombre02 El Comienzo de la Tristeza del Hombre
02 El Comienzo de la Tristeza del Hombreministeriojp
 
Planificaci%C3%B3n Del Tiempo De Estudio[1].Pptprenentacio
Planificaci%C3%B3n Del Tiempo De Estudio[1].PptprenentacioPlanificaci%C3%B3n Del Tiempo De Estudio[1].Pptprenentacio
Planificaci%C3%B3n Del Tiempo De Estudio[1].PptprenentacioManuel Colombet
 
Satélite comunicaciones
Satélite comunicacionesSatélite comunicaciones
Satélite comunicacionesZuhoi Matami
 
Principales características de los escritos del nt sem3
Principales características de los escritos del nt sem3Principales características de los escritos del nt sem3
Principales características de los escritos del nt sem3Sonia Nossa
 
Movimientos ejemplos
Movimientos ejemplosMovimientos ejemplos
Movimientos ejemplosmariela_16
 
Galicia jorge arturo act2
Galicia jorge arturo act2Galicia jorge arturo act2
Galicia jorge arturo act2jagaliciar
 
Una mica de tot marina i laura àfrica copia
Una mica de tot marina i laura àfrica   copiaUna mica de tot marina i laura àfrica   copia
Una mica de tot marina i laura àfrica copiaescolapompeufabra
 
Como elaborar una propuesta de investigacion
Como elaborar una propuesta de investigacionComo elaborar una propuesta de investigacion
Como elaborar una propuesta de investigacionmilena04
 
El computador y aprendizaje
El computador y aprendizajeEl computador y aprendizaje
El computador y aprendizajeVilma Saavedra
 
Chárbel makhlouf, santo
Chárbel makhlouf, santoChárbel makhlouf, santo
Chárbel makhlouf, santoLauraBalcazar
 

Destacado (20)

Parasha = 9 vayeshev - y habi tu00-d3 - 2014 - 5775
Parasha  =  9   vayeshev - y habi tu00-d3 - 2014 - 5775Parasha  =  9   vayeshev - y habi tu00-d3 - 2014 - 5775
Parasha = 9 vayeshev - y habi tu00-d3 - 2014 - 5775
 
Sifat mulia - Al hilm
Sifat mulia - Al hilmSifat mulia - Al hilm
Sifat mulia - Al hilm
 
02 El Comienzo de la Tristeza del Hombre
02 El Comienzo de la Tristeza del Hombre02 El Comienzo de la Tristeza del Hombre
02 El Comienzo de la Tristeza del Hombre
 
Sumar.si
Sumar.siSumar.si
Sumar.si
 
Planificaci%C3%B3n Del Tiempo De Estudio[1].Pptprenentacio
Planificaci%C3%B3n Del Tiempo De Estudio[1].PptprenentacioPlanificaci%C3%B3n Del Tiempo De Estudio[1].Pptprenentacio
Planificaci%C3%B3n Del Tiempo De Estudio[1].Pptprenentacio
 
Satélite comunicaciones
Satélite comunicacionesSatélite comunicaciones
Satélite comunicaciones
 
Principales características de los escritos del nt sem3
Principales características de los escritos del nt sem3Principales características de los escritos del nt sem3
Principales características de los escritos del nt sem3
 
Movimientos ejemplos
Movimientos ejemplosMovimientos ejemplos
Movimientos ejemplos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Extraterrestres
ExtraterrestresExtraterrestres
Extraterrestres
 
Unión
Unión Unión
Unión
 
Tecamachalco
TecamachalcoTecamachalco
Tecamachalco
 
Galicia jorge arturo act2
Galicia jorge arturo act2Galicia jorge arturo act2
Galicia jorge arturo act2
 
Carpetas
CarpetasCarpetas
Carpetas
 
Investigacion-nutricion
Investigacion-nutricion Investigacion-nutricion
Investigacion-nutricion
 
Una mica de tot marina i laura àfrica copia
Una mica de tot marina i laura àfrica   copiaUna mica de tot marina i laura àfrica   copia
Una mica de tot marina i laura àfrica copia
 
Como elaborar una propuesta de investigacion
Como elaborar una propuesta de investigacionComo elaborar una propuesta de investigacion
Como elaborar una propuesta de investigacion
 
El computador y aprendizaje
El computador y aprendizajeEl computador y aprendizaje
El computador y aprendizaje
 
Plan estrategico
Plan estrategicoPlan estrategico
Plan estrategico
 
Chárbel makhlouf, santo
Chárbel makhlouf, santoChárbel makhlouf, santo
Chárbel makhlouf, santo
 

Similar a Virus informático: tipos y cómo funcionan

Similar a Virus informático: tipos y cómo funcionan (20)

Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
Sistema operativo computacion
Sistema operativo computacionSistema operativo computacion
Sistema operativo computacion
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 

Virus informático: tipos y cómo funcionan

  • 2. QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. A finales de los años 50, en los laboratorios Bell, tres programadores, H. Douglas Mcllroy, Víctor Vysottsky y Robert Moris inventaron un juego llamado "Core Wars", el cuál consiste en elaborar "programas" para una computadora ficticia simulada. El objetivo es que los programas sobrevivan usando técnicas de ataque, ocultamiento y reproducción semejantes a los virus. También en 1970, en lo que eran los inicios de Internet, en ARPANET la red militar y universitaria, un investigador llamado Bob Thomas liberó un programa llamado 'Creeper' (rastrero), el cual se "arrastraba" por toda la red desplegando este mensaje: "Soy el 'Rastrero', atrápame si puedes!".  Como surgieron los virus?
  • 4. Tipos de virus Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
  • 5. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene. Autor replicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
  • 6. Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados, para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento
  • 7. VIRUS DE MACROS MUTANTE GUSANOS TROYANO
  • 8. BOMBA DE TIEMPO DE CARGA INICIAL AUTORREPLICABLE INFECTOR DE PROGRAMA
  • 9. VACUNAS Es una técnica antivirus que permite almacenar información sobre los ficheros, con el fin de detectar posibles infecciones de éstos, posteriormente. los antivirus almacenan información sobre cada uno de los ficheros existentes (analizados previamente). En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido.