SlideShare una empresa de Scribd logo
1 de 3
VIRUS INFORMÁTICO<br />1431290128905<br />Virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma  exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo. Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet. <br />Los servicios de Internet más comúnmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instantánea, redes Peer to Peer, el IRC (Internet Chat Relay), vía FTP (Protocolo de Transferencia de archivos), HTTP (visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los sistemas con generadores de contraseñas, o bajo la modalidad de quot;
fuerza brutaquot;
, en redes con recursos compartidos, etc.    <br />Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos. <br />Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus. <br />Los efectos de un virus, conocido como payloads son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores. <br />Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: <br />TIPOS DE VIRUS E IMITACIONES<br />Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:<br />Troyano:  que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.<br />Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.<br />Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot;
Ayuda a un niño enfermo de cáncerquot;
) o al espíritu de solidaridad (quot;
Aviso de un nuevo virus peligrosísimoquot;
) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />TIPOS DE DAÑOS<br />DAÑOS TRIVIALES. <br />Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.<br />DAÑOS MENORES. <br />Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.<br />DAÑOS MODERADOS. <br />Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: quot;
 Eddie lives … somewhere in timequot;
 (Eddie vive … en algún lugar del tiempo).<br />Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. <br />Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.<br />DAÑOS MAYORES. <br />Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER(es decir, no podemos buscar la frase Eddie lives ...).<br />
Virus informático
Virus informático

Más contenido relacionado

La actualidad más candente

Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticovalen271213
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticosamiber19
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]bibianasepulveda
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafeMafeNeko
 
Virus informático.
Virus informático. Virus informático.
Virus informático. ElvizG
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Los virus
Los virusLos virus
Los viruslaidys
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopezlilianaSolano7
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticoslizeth torres
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonbellogarzon
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFersantila
 

La actualidad más candente (17)

Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Tatiana
TatianaTatiana
Tatiana
 
Los virus
Los virusLos virus
Los virus
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Presentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticosPresentacion de virus y vacunas informaticos
Presentacion de virus y vacunas informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

Facebook edit
Facebook editFacebook edit
Facebook editgbrl35
 
El barrio . problematicas administrativas y urbanisticas
El barrio . problematicas administrativas y urbanisticas El barrio . problematicas administrativas y urbanisticas
El barrio . problematicas administrativas y urbanisticas Soccorso Volpe
 
Mi vida keynote
Mi vida keynoteMi vida keynote
Mi vida keynoteprofdude11
 
Franquicias Hoy nº 169, febrero 2011
Franquicias Hoy nº 169, febrero 2011Franquicias Hoy nº 169, febrero 2011
Franquicias Hoy nº 169, febrero 2011Franquicias Hoy
 
Taller de las tics
Taller de  las ticsTaller de  las tics
Taller de las ticsDerly ♥
 
Encuentro Club Libertad 2008
Encuentro Club Libertad 2008Encuentro Club Libertad 2008
Encuentro Club Libertad 2008Soccorso Volpe
 
Pl 023 2015 altera dispositivos da lei municipal nº 4.999-10
Pl 023 2015   altera dispositivos da lei municipal nº 4.999-10Pl 023 2015   altera dispositivos da lei municipal nº 4.999-10
Pl 023 2015 altera dispositivos da lei municipal nº 4.999-10Claudio Figueiredo
 
Familia sención – charquero
Familia sención – charqueroFamilia sención – charquero
Familia sención – charqueroguest4480a6
 
C:\users\adolfo\downloads\presentación1
C:\users\adolfo\downloads\presentación1C:\users\adolfo\downloads\presentación1
C:\users\adolfo\downloads\presentación1Jesus Rosales
 
La tulivieja
La tuliviejaLa tulivieja
La tuliviejacarmen
 
Taller de las tics
Taller de  las ticsTaller de  las tics
Taller de las ticsDerly ♥
 

Destacado (20)

Facebook edit
Facebook editFacebook edit
Facebook edit
 
Cavm0 b3x
Cavm0 b3xCavm0 b3x
Cavm0 b3x
 
El barrio . problematicas administrativas y urbanisticas
El barrio . problematicas administrativas y urbanisticas El barrio . problematicas administrativas y urbanisticas
El barrio . problematicas administrativas y urbanisticas
 
Mi vida keynote
Mi vida keynoteMi vida keynote
Mi vida keynote
 
Franquicias Hoy nº 169, febrero 2011
Franquicias Hoy nº 169, febrero 2011Franquicias Hoy nº 169, febrero 2011
Franquicias Hoy nº 169, febrero 2011
 
Internet
InternetInternet
Internet
 
Taller de las tics
Taller de  las ticsTaller de  las tics
Taller de las tics
 
Analogia de la informatica
Analogia de la informaticaAnalogia de la informatica
Analogia de la informatica
 
Proyecto
ProyectoProyecto
Proyecto
 
Encuentro Club Libertad 2008
Encuentro Club Libertad 2008Encuentro Club Libertad 2008
Encuentro Club Libertad 2008
 
Daniel
DanielDaniel
Daniel
 
Sesion practica i[1]
Sesion practica i[1]Sesion practica i[1]
Sesion practica i[1]
 
Sociedades comerciales
Sociedades comercialesSociedades comerciales
Sociedades comerciales
 
Pl 023 2015 altera dispositivos da lei municipal nº 4.999-10
Pl 023 2015   altera dispositivos da lei municipal nº 4.999-10Pl 023 2015   altera dispositivos da lei municipal nº 4.999-10
Pl 023 2015 altera dispositivos da lei municipal nº 4.999-10
 
Sturing van welzijn
Sturing van welzijnSturing van welzijn
Sturing van welzijn
 
Familia sención – charquero
Familia sención – charqueroFamilia sención – charquero
Familia sención – charquero
 
C:\users\adolfo\downloads\presentación1
C:\users\adolfo\downloads\presentación1C:\users\adolfo\downloads\presentación1
C:\users\adolfo\downloads\presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
La tulivieja
La tuliviejaLa tulivieja
La tulivieja
 
Taller de las tics
Taller de  las ticsTaller de  las tics
Taller de las tics
 

Similar a Virus informático

Similar a Virus informático (20)

Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Más de karinahdz

Más de karinahdz (7)

Turbo c
Turbo cTurbo c
Turbo c
 
El chat
El chatEl chat
El chat
 
CONVERTIR A PDF
CONVERTIR A PDFCONVERTIR A PDF
CONVERTIR A PDF
 
Mapa lsc
Mapa lscMapa lsc
Mapa lsc
 
Programa de estudios
Programa de estudiosPrograma de estudios
Programa de estudios
 
Mapa lsc
Mapa lscMapa lsc
Mapa lsc
 
Convertir a pdf
Convertir a pdfConvertir a pdf
Convertir a pdf
 

Virus informático

  • 1. VIRUS INFORMÁTICO<br />1431290128905<br />Virus informático es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma  exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo. Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet. <br />Los servicios de Internet más comúnmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instantánea, redes Peer to Peer, el IRC (Internet Chat Relay), vía FTP (Protocolo de Transferencia de archivos), HTTP (visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los sistemas con generadores de contraseñas, o bajo la modalidad de quot; fuerza brutaquot; , en redes con recursos compartidos, etc.    <br />Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos. <br />Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus. <br />Los efectos de un virus, conocido como payloads son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores. <br />Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: <br />TIPOS DE VIRUS E IMITACIONES<br />Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:<br />Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.<br />Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.<br />Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.<br />Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (quot; Ayuda a un niño enfermo de cáncerquot; ) o al espíritu de solidaridad (quot; Aviso de un nuevo virus peligrosísimoquot; ) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.<br />TIPOS DE DAÑOS<br />DAÑOS TRIVIALES. <br />Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.<br />DAÑOS MENORES. <br />Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.<br />DAÑOS MODERADOS. <br />Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: quot; Eddie lives … somewhere in timequot; (Eddie vive … en algún lugar del tiempo).<br />Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. <br />Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.<br />DAÑOS MAYORES. <br />Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER(es decir, no podemos buscar la frase Eddie lives ...).<br />