SlideShare una empresa de Scribd logo
1 de 3
¿QUE ES UN VIRUS INFORMATICO?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus informáticos tienen, básicamente, la función de propagarse,
no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, depende de un software para propagarse, son muy
dañinos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.
¿CUANTOS TIPOS DE VIRUS INFORMATICOS EXISTEN?
Generalmente, todos estos virus tienen un lenguaje de programación
propio desarrollado para permitir al usuario final ejecutar ciertas
acciones. Por su facilidad de creación, en la actualidad existen
innumerables versiones de virus macro.
Con la llegada de Internet, se empezaron a masificar otros tipos virus,
los cuales valiéndose de la velocidad y el poder multiplicador de la red,
han causado graves efectos en todo el mundo. Entre estos se
encuentran:
• Virus de macro: infectan principalmente a los archivos creados con
las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los
archivos más vulnerables son los relacionados al procesador de
palabras, hoja de cálculo y manejador de presentaciones.
• Virus de gusano: Según los artículos de seguridad publicados en la
página Web de Symantec América Latina, los virus de gusano son
programas que crean réplicas de sí mismos de un sistema a otro, sin
necesidad de un archivo anfitrión.
• Troyanos: son programas que buscan propagarse a través de
aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc.
Para la gente de Symantec, la diferencia fundamental entre un virus y
un troyano, es que estos últimos le permiten a terceros obtener
información del PC infectado para robar contraseñas, datos,
información del dueño de la máquina.
• Virus anexados: Aunque se les ha dado el nombre de virus, los
"attachments" o documentos adjuntos son más un canal de difusión de
virus que una técnica o variante de programa virulento.
• Hoax: son virus falsos o bromas que ciertas personas ponen a circular
en la red. Suelen ser enviados por correo electrónico advirtiendo
acerca de un supuesto nuevo virus, cuando en realidad dicho virus no
existe.
¿QUE ES UN ANTIVIRUS?
Antivirus es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y contagio.
Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del
sistema.
Un antivirus tiene tres principales funciones y componentes:
 VACUNA es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
 DETECTOR, que es el programa que examina todos los
archivos existentes en el disco o a los que se les indique
en una determinada ruta o PATH. Tiene instrucciones de
control y reconocimiento exacto de los códigos virales
que permiten capturar sus pares, debidamente
registrados y en forma sumamente rápida desarman su
estructura.
 ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e
inmediatamente después a reparar o reconstruir los
archivos y áreas afectadas.
PER ANTIVIRUS® cumple con suma eficiencia estas tres
funciones e incluye además utilitarios que reconstruyen el
Sector de Arranque, el Master Boot Record y el CMOS, así
como rutinas que permiten grabar en un diskette las imágenes
de estas áreas del sistema, para poder restaurarlas
posteriormente en caso de desastres.
PER ANTIVIRUS® detecta y elimina toda clase de virus, macro
virus, gusanos, troyanos, backdoors, etc. nacionales y
extranjeros, además de archivos Spyware y Adware. Gracias a
su exclusiva tecnología Wise Heuristics® detecta y elimina en
forma automática todos los macro virus virus nuevos y
desconocidos de Microsoft Office 95, Office 2000 y Office XP.
Incluso en aquellos documentos protegidos con passwords y
los macro virus anexados (adjuntos) en mensajes de correo
electrónico, así como también cualquier virus de Boot.
¿COMO FUNCIONA UN ANTIVIRUS?
Tradicionalmente, checan alguna informacion (comportamiento,
nombre, algo de su estructura de codigo, acciones, etc.) que esta
concentrada en una base de datos, archivos de definicion; las
actualizaciones del software antivirus.
En los ultimos meses aparecieron los antivirus basados en
comportamientos. El software monitorea algunos aspectos (el
comportamiento, acciones y relacion con otros archivos) de los
archivos.
Ambos tipos, monitorean en tiempo real areas especificas y/o vitales del
sistema operativo. Existen algunas herramientas que remueven virus,
pero no sustituyen la proteccion de un antivirus.
¿COMO FUNCIONA UN VIRUS?
Dependiendo del tipo de virus el proceso de infección varia
sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo
FICHERO.EXE por ejemplo. El usuario introduce el disco en la
computadora ( por supuesto no lo escanea con un antivirus o si lo hace
es con un antivirus desfasado ) y mira el contenido del disco... unos
archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable.
Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso
momento las instrucciones del programa son leídas por el
computadora y procesadas, pero también procesa otras instrucciones.

Más contenido relacionado

Destacado

Destacado (13)

Mate ejercicios
Mate ejerciciosMate ejercicios
Mate ejercicios
 
חורף 2004
חורף 2004חורף 2004
חורף 2004
 
פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו Odt- גלעד 2013
פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו  Odt- גלעד 2013פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו  Odt- גלעד 2013
פיתוח מנהלים וצוותים בסדנת קיאקים נמל יפו Odt- גלעד 2013
 
La contaminacion del golfo de mexico listo
La contaminacion del golfo de mexico listoLa contaminacion del golfo de mexico listo
La contaminacion del golfo de mexico listo
 
Cuatro verdades
Cuatro verdadesCuatro verdades
Cuatro verdades
 
The finals!
The finals!The finals!
The finals!
 
Redes
RedesRedes
Redes
 
Discurso expositivo (1)
Discurso expositivo (1)Discurso expositivo (1)
Discurso expositivo (1)
 
El imperialismo ecologico
El imperialismo ecologicoEl imperialismo ecologico
El imperialismo ecologico
 
Top Ten
Top TenTop Ten
Top Ten
 
Evento empresarioal
Evento empresarioalEvento empresarioal
Evento empresarioal
 
Investimento inicial
Investimento inicialInvestimento inicial
Investimento inicial
 
صور العابد 2013
صور العابد 2013صور العابد 2013
صور العابد 2013
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (13)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Que Es Un Virus Informatico

  • 1. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. ¿CUANTOS TIPOS DE VIRUS INFORMATICOS EXISTEN? Generalmente, todos estos virus tienen un lenguaje de programación propio desarrollado para permitir al usuario final ejecutar ciertas acciones. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro. Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran: • Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones. • Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión.
  • 2. • Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, información del dueño de la máquina. • Virus anexados: Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. • Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. ¿QUE ES UN ANTIVIRUS? Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes:  VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.  DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.  ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. PER ANTIVIRUS® cumple con suma eficiencia estas tres funciones e incluye además utilitarios que reconstruyen el Sector de Arranque, el Master Boot Record y el CMOS, así como rutinas que permiten grabar en un diskette las imágenes
  • 3. de estas áreas del sistema, para poder restaurarlas posteriormente en caso de desastres. PER ANTIVIRUS® detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware y Adware. Gracias a su exclusiva tecnología Wise Heuristics® detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot. ¿COMO FUNCIONA UN ANTIVIRUS? Tradicionalmente, checan alguna informacion (comportamiento, nombre, algo de su estructura de codigo, acciones, etc.) que esta concentrada en una base de datos, archivos de definicion; las actualizaciones del software antivirus. En los ultimos meses aparecieron los antivirus basados en comportamientos. El software monitorea algunos aspectos (el comportamiento, acciones y relacion con otros archivos) de los archivos. Ambos tipos, monitorean en tiempo real areas especificas y/o vitales del sistema operativo. Existen algunas herramientas que remueven virus, pero no sustituyen la proteccion de un antivirus. ¿COMO FUNCIONA UN VIRUS? Dependiendo del tipo de virus el proceso de infección varia sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones.