SlideShare una empresa de Scribd logo
1 de 9
VIRUS
INFORMATICOS
VIRUS INFORMÁTICOS:
significado y función
Es un malware que tiene por objeto alterar el normal
   funcionamiento de la computadora.
Los virus pueden destruir, de manera intencionada, los
   datos almacenados en un ordenador, aunque también
   existen otros inofensivos, que solo se caracterizan por
   ser molestos.
Su función es ejecutar un programa que esta infectado, el
   código del virus queda alojado en la memoria RAM de la
   computadora, aunque cuando el programa que lo
   contenía haya terminado de ejecutarse. el virus toma
   el control de los servicios básicos del sistema
   operativo, infectando, de manera posterior, archivos
   ejecutables que sean llamados para su ejecución.
   Finalmente se añade el código del virus al programa
   infectado y se graba en el disco, con lo cual el proceso
   de replicado se completa.
Tipos de virus
    informáticos
Troyano: Consiste en robar información o
alterar el sistema de hardware.
Gusano: Utilizan las partes automáticas de un
sistema operativo que generalmente son
invisibles al usuario.
Bombas lógicas: Son programas que se activan
al producirse un acontecimiento determinado.
la condición suele ser una fecha, una
combinación de teclas o condiciones técnicas.
Hoax: No son virus ni tienen capacidad de
producir por sí solos, son mensajes de
contenido fasos que incitan al usuario a hacer
copias y enviarlas a sus contactos. por ejemplo:
" ayuda a un niño enfermo cáncer.
Joke: Al igual que los Hoax, no son virus pero
son molestos.
Virus de sobreescritura:
 Sobrescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de los mismos.
  Virus de Programa:
 Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
son atacados más frecuentemente por que se utilizan mas.
  Virus de Boot:
 Son virus que infectan sectores de inicio y booteo de los
diskettes y el sector de arranque maestro de los discos
duros; también pueden infectar las tablas de particiones de
los discos.
Virus Residentes:
Se colocan en la memoria de la computadora
Virus de enlace o directorio:
 Modifican las direcciones que permiten, a nivel
interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar con
ellos.
VIRUS
INFORMÁTICOS
 ARGENTINOS
Al igual que todos los países informatizados, la
Argentina cuenta con una producción local de
virus informáticos. si bien estos no son de lo más
complejo (en su mayoría buenas copias y
variaciones de virus conocidos) representan ya
que muchos de ellos no están incluidos en las
bases de datos de los programas antivirus.
Veamos algunos de los ejemplos:
Ping Pong, Avispa, Menem
Tocoto, Camouflage, leproso, Pindonga, Tedy.
ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la
década de 1980.
con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados en internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan
detectar virus, sino bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son capaces de
reconocer otros tipos de malware, como spyware, rootkits, etc.
METODOS DE PROTECCION
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
  software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
  parar la contaminación. Tratan de tener controlado el sistema mientras funciona
  parando las vías conocidas de infección y notificando al usuario de posibles
  incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
  Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve
  que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
  ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en
  el sistema de correos o usando técnicas de firewall. En general, este sistema
  proporciona una seguridad donde no se requiere la intervención del usuario,
  puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
  selectiva.
Pasivos
·      Evitar introducir a tu equipo medios de almacenamiento
    extraíbles que consideres que pudieran estar infectados con
    algún virus.
·      No instalar software "pirata", pues puede tener dudosa
    procedencia.
·      No abrir mensajes provenientes de una dirección electrónica
    desconocida.
·      No aceptar e-mails de desconocidos.
·      Informarse y utilizar sistemas operativos más seguros.
·       No abrir documentos sin asegurarnos del tipo de archivo.
    Puede ser un ejecutable o incorporar macros en su interior.
Método de contagio

Existen dos grandes clases de contagio: en la primera, el usuario
ejecuta o acepta en forma inadvertida la instalación del virus. en la
segunda, el programa malicioso actúa replicándose a través de las
redes. en este caso se habla de gusanos.
Con los que el programa malicioso actúa replicándose a través de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o no
previstos. Dichos comportamientos son los que dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
 •    Mensajes que ejecutan automáticamente programas (como el
     programa de correo que abre directamente un archivo adjunto).
 •    Ingeniería social, mensajes como: «Ejecute este programa y
     gane un premio».
 •    Entrada de información en discos de otros usuarios infectados.
 •    Instalación de software que pueda contener uno o varios
     programas maliciosos.
 •    Unidades extraíbles de almacenamiento (USB).

Más contenido relacionado

La actualidad más candente

Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
virus informáticos
virus informáticosvirus informáticos
virus informáticostaniarl
 
Software
SoftwareSoftware
Softwaredanola
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 

La actualidad más candente (18)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Virus
VirusVirus
Virus
 
Software
SoftwareSoftware
Software
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Similar a Virus informaticos

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008pablox18
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 

Similar a Virus informaticos (20)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008Trabajo De Investigacion Tic Ii 2008
Trabajo De Investigacion Tic Ii 2008
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
 Virus Virus
Virus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 

Virus informaticos

  • 2. VIRUS INFORMÁTICOS: significado y función Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros inofensivos, que solo se caracterizan por ser molestos. Su función es ejecutar un programa que esta infectado, el código del virus queda alojado en la memoria RAM de la computadora, aunque cuando el programa que lo contenía haya terminado de ejecutarse. el virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Tipos de virus informáticos Troyano: Consiste en robar información o alterar el sistema de hardware. Gusano: Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas: Son programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha, una combinación de teclas o condiciones técnicas. Hoax: No son virus ni tienen capacidad de producir por sí solos, son mensajes de contenido fasos que incitan al usuario a hacer copias y enviarlas a sus contactos. por ejemplo: " ayuda a un niño enfermo cáncer. Joke: Al igual que los Hoax, no son virus pero son molestos.
  • 4. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo de los diskettes y el sector de arranque maestro de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan en la memoria de la computadora Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 5. VIRUS INFORMÁTICOS ARGENTINOS Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos. si bien estos no son de lo más complejo (en su mayoría buenas copias y variaciones de virus conocidos) representan ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus. Veamos algunos de los ejemplos: Ping Pong, Avispa, Menem Tocoto, Camouflage, leproso, Pindonga, Tedy.
  • 6. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. con el transcurso del tiempo, la aparición de sistemas operativos más avanzados en internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 7. METODOS DE PROTECCION Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 8. Pasivos · Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. · No instalar software "pirata", pues puede tener dudosa procedencia. · No abrir mensajes provenientes de una dirección electrónica desconocida. · No aceptar e-mails de desconocidos. · Informarse y utilizar sistemas operativos más seguros. · No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 9. Método de contagio Existen dos grandes clases de contagio: en la primera, el usuario ejecuta o acepta en forma inadvertida la instalación del virus. en la segunda, el programa malicioso actúa replicándose a través de las redes. en este caso se habla de gusanos. Con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB).