SlideShare una empresa de Scribd logo
1 de 15
 Los virus son programas
    informáticos que tienen como
    principal objetivo causar todo
    tipo de daño al PC infectado,
    como por ejemplo;
   Borrar archivos,
   Eliminar programas,
   Ejecutar scripts no
    autorizados,
   Robar información
   Alterar el funcionamiento
    normal de un equipo
    informático
 Los virus en informática son
  similares a los que atacan el
  organismo de los seres           Son muy pequeños.
  humanos. Es decir son
  "organismos" generalmente        Casi nunca incluyen el
  capaces de auto reproducirse,     nombre del autor, ni el
  y cuyo objetivo es destruir o     registro o copyright, ni la
  molestar el "huésped".            fecha de creación.
  Al igual que los virus
  orgánicos, los virus en          Se reproducen a sí mismos.
  informática     deben     ser    Toman el control o
  eliminados antes de que           modifican otros
  causen la "muerte" del
                                    programas.
  huésped...
¿Cómo se propagan los virus?


 Discos.                     conexiones a Internet, como
                               por ejemplo, el envío de
 Memorias flash.
                               software malicioso mediante
 Discos duros portátiles.     correos electrónicos con
                               archivos infectados adjuntos
                              en     las   descargas   de
                               programas de procedencia
                               dudosa o de imágenes y
                               videos      alojados     en
                               Internet, los cuales tienen
                               código malicioso oculto.
 Los virus, una vez activados,     Destruyen de a poco nuestro
  exploran las vulnerabilidades      sistema o crear agujeros de
  de nuestro sistema.                seguridad.
 Algunos se ocultan dentro         Roban información personal
  del PC para evitar ser             o utilizar nuestra conexión a
  detectados por el usuario o        Internet para realizar
  por otros antivirus.               actividades fraudulentas.
 Se alojan en los registros del    Daña la información, o
  sistema y algunos incluso          modifica los archivos y hasta
  llegan a entrar a la memoria       borra la información de un
  del PC o se ocultan en otros       disco duro, dependiendo de
  archivos.                          su programador o creador.
   Estos virus tiene la capacidad de             Tipo de virus más antiguos y poco frecuentes.
    mutar su código, para evadir los              Su medio de propagación es a través de
    diferentes tipos de antivirus.                 programas ejecutables.
   Muy difíciles de detectar y eliminar,         Su forma de actuar es sencilla.
    debido a que cada copia del virus es          Cuando abrimos un archivo infectado, el virus
    diferente de otras copias.                     toma el control y contamina otro archivo que
                                                   no este todavía infectado.
   Sus instrucciones cambian cada vez            Normalmente infectan archivos del mismo
    que se autoencriptan.                          directorio, o puede ser que tengan objetivos
   El virus produce varias copias                 fijos como el COMMAND.COM del Sistema
                                                   Operativo.
    diferentes de sí mismo.
                                                  No permanecen en memoria más que el
   Cambian su forma (código) cada vez             tiempo necesario para infectar uno o varios
    que infectan un sistema, de esta               archivos.
    manera parece siempre un virus                Pueden ser virus destructivos en el caso de que
    distinto y es más difícil que puedan ser       sobrescriban la información del programa
    detectados por un programa antivirus.          principal con su código de manera irreversible.
                                                  A veces bloquean el control del sistema
                                                   operativo, sobrescribiéndolo.
 Virus que permanecen            Microprogramas muy
  indefinidamente en memoria       peligrosos para la
  incluso después de haber         integridad de nuestro
  finalizado el programa           sistema y nuestros datos.
  portador del virus.             Su finalidad es destruir,
 Una vez ejecutado el             corromper, eliminar,
  programa portador del virus,     borrar, aniquilar datos del
  éste pasa a la memoria del       disco duro.
  computador y se queda allí      Estos virus atacan
  hasta que apaguemos el           directamente a la FAT (File
  ordenador. Mientras tanto va     Allocation Table) y en
  infectando todos aquellos        cuestión de segundos
  programas ejecutables que        inutilizan los datos del
  utilicemos.                      disco duro.
   Son los virus más sencillos de hacer.
 Es un virus poco frecuente.            Cuando en un mismo directorio
                                          existen dos programas ejecutables con
 Son virus                               el mismo nombre pero uno con
   incompletos, ejemplo, a veces a        extensión .COM y el otro con
   un virus le falta la parte de su       extensión .EXE, el MS-DOS carga
   código (el algoritmo                   primero el archivo con extensión
   destructivo), de este modo el          .COM.
   virus es totalmente inofensivo.       Si se crea un archivo .COM oculto, con
   Pero puede haber otra versión          el mismo nombre que el otro archivo
   del mismo virus que incorpore          ejecutable de extensión .EXE. Primero
                                          se cargará en la memoria el archivo
   ese algoritmo. Si ambos virus          .COM que contiene el virus. Después
   coinciden en nuestro                   el virus llamaría al programa original.
   computador, y se unen en uno          El archivo infectado no podría ser visto
   sólo, se convierten en un virus        con un simple comando DIR en C :,
   destructivo.                           porque contiene el atributo de oculto.
   Como su nombre lo indica, infecta el       Realizan funciones parecidas
    sector de arranque del disco duro.
   Dicha infección se produce cuando se
                                                a los virus biológicos. Ya que
    intenta cargar el sistema operativo         se autoreplican e infectan los
    desde un disco infectado.                   programas ejecutables que se
   Infecta los diskettes o discos duros,       encuentren en el disco.
    alojándose en el boot sector.
   Cuando se enciende el computador, lo       Se activan en una fecha, hora
    primero que hace la BIOS es inicializar     programada, cada
    todo (tarjetas de vídeo, unidades de
    disco, chequear memoria, entre              determinado
    otros). Y entonces lee el primer sector     tiempo, contando a partir de
    del disco duro, colocándolo en la
    memoria.                                    su última ejecución o
                                                simplemente al sentir que se
                                                les trata de detectar.
 No son virus destructivos.      La infección se produce al ejecutar el
                                   programa que contiene el virus, en ese
                                   momento busca todos los programas cuyas
 Se activan cuando se             extensiones sean .COM o .EXE.
  intenta copiar un archivo       Cuando un programa infectado está
                                   ejecutándose, el virus puede permanecer
  que está protegido contra        residente en la memoria e infectar cada
                                   programa que se ejecute.
  escritura.                      Los virus de este tipo tienen dos formas de
                                   alojarse en el ejecutable.
 También se ejecutan             Graban su código de inicio al principio del
                                   archivo, realizando un salto para ejecutar el
  cuando se intenta copiar         programa básico y regresar al programa
                                   infectado.
  software o programas.           Sobrescribiendo en los sectores del disco,
                                   haciendo prácticamente imposible su
                                   recuperación, si no cuenta con los
                                   originales.
   Son programas ocultos en la memoria          Son programas desarrollados con el
    del sistema o en el disco, o en los
    archivos de programas ejecutables con         objetivo de hacer bromas, de mal
    extensión .COM y .EXE.                        gusto, ocasionando distracción y
   Una Bomba de Tiempo se activa en una          molestias a los usuarios.
    fecha, hora o año determinado.
   Puede formatear el disco duro.               Simulan el comportamiento de
   El daño que las bombas de tiempo
                                                  Virus, constituyen Bombas Lógicas
    puedan causar depende de su autor.            o de Tiempo.
   Una Bomba Lógica se activa al darse una      Muestran en la pantalla mensajes
    condición específica.
                                                  extraños con la única intención de
   Tanto las bombas lógicas como las
    bombas de tiempo, aparentan el mal            fastidiar al usuario.
    funcionamiento del computador, hasta
    causar la pérdida de la información.
   Es un programa que se auto             Son aquellos programas que se
    reproduce.                              introducen en el sistema bajo
   No infecta otros programas como         una apariencia totalmente
    lo haría un virus, pero crea copias     diferente a la de su objetivo
    de él, las cuales crean más copias.     final.
   Son más usados para atacar en          Se presentan como información
    grandes sistemas informáticos
    mediante una red de                     perdida o basura sin ningún
    comunicaciones como Intranet o          sentido.
    Internet, donde el gusano creará       Pero al cabo de un determinado
    más copias rápidamente,                 tiempo y esperando la indicación
    obstruyendo el sistema.
                                            del programa, se activan y
   Se propagan rápidamente en las          comienzan a
    computadoras.
                                            ejecutarse.
   Utilizan gran cantidad de memoria
    del computador, disminuyendo la        Sus autores lo introducen en los
    velocidad de éste.                      programas más utilizados o
                                            software ilegales.
   Son los que infectan ficheros
 Estos virus se ocultan          ejecutables (extensiones EXE, COM,
                                  SYS, OVL, OVR y otros). Estos virus
  sobrescribiendo algún           pueden insertarse al principio o al final
  archivo con su propio           del archivo, dejando generalmente
                                  intacto el cuerpo del programa que
  código, eliminando así el       contaminan. Cuando se ejecuta un
                                  programa contaminado, el virus toma
  archivo que teníamos            el control y se instala residente en la
                                  memoria. A continuación pasa el
  guardado.                       control al programa que lo porta,
                                  permitiéndole una ejecución normal.
                                  Una vez finalizada su ejecución, si se
                                  intenta ejecutar otro programa no
                                  contaminado, el virus ejercerá su
                                  función de replicación, insertándose
                                  en el nuevo programa que se ejecuta.
   Estos virus se alojan en los sectores de
    inicio del sistema y se auto-ejecutan cada    Estos virus se alojan en la
    vez que se inicia el equipo.
   1. Reserva un determinado espacio en
                                                   memoria del PC y esperan
    memoria para que éste no sea ocupado
    por ningún otro programa.
                                                   a ejecutarse cada vez que
   2. Después de hacer esto, se coloca en esa     se activa alguna aplicación
    zona reservada de la memoria.
   3. Desde esa posición de memoria se
    encarga de interceptar servicios que
    realiza el sistema operativo.
   4. Una última operación que realiza es
    volver a colocar el sector de arranque
    original (sin infectar), cediéndole el
    control, de tal forma que parezca no
    haber ocurrido nada. No obstante el virus
    seguirá actuando.
Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.

Más contenido relacionado

La actualidad más candente

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informaticaJhonnyMJ
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leoleo_millos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticosJhonnyMJ
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticasYuly Rodríguez
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticoscharly2014r
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 
Virus
VirusVirus
Virus83495
 

La actualidad más candente (18)

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Similar a Qué es un virus informático leidy julia cruz báez.

Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 

Similar a Qué es un virus informático leidy julia cruz báez. (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 

Qué es un virus informático leidy julia cruz báez.

  • 1.  Los virus son programas informáticos que tienen como principal objetivo causar todo tipo de daño al PC infectado, como por ejemplo;  Borrar archivos,  Eliminar programas,  Ejecutar scripts no autorizados,  Robar información  Alterar el funcionamiento normal de un equipo informático
  • 2.  Los virus en informática son similares a los que atacan el organismo de los seres  Son muy pequeños. humanos. Es decir son "organismos" generalmente  Casi nunca incluyen el capaces de auto reproducirse, nombre del autor, ni el y cuyo objetivo es destruir o registro o copyright, ni la molestar el "huésped". fecha de creación. Al igual que los virus orgánicos, los virus en  Se reproducen a sí mismos. informática deben ser  Toman el control o eliminados antes de que modifican otros causen la "muerte" del programas. huésped...
  • 3. ¿Cómo se propagan los virus?  Discos.  conexiones a Internet, como por ejemplo, el envío de  Memorias flash. software malicioso mediante  Discos duros portátiles. correos electrónicos con archivos infectados adjuntos  en las descargas de programas de procedencia dudosa o de imágenes y videos alojados en Internet, los cuales tienen código malicioso oculto.
  • 4.  Los virus, una vez activados,  Destruyen de a poco nuestro exploran las vulnerabilidades sistema o crear agujeros de de nuestro sistema. seguridad.  Algunos se ocultan dentro  Roban información personal del PC para evitar ser o utilizar nuestra conexión a detectados por el usuario o Internet para realizar por otros antivirus. actividades fraudulentas.  Se alojan en los registros del  Daña la información, o sistema y algunos incluso modifica los archivos y hasta llegan a entrar a la memoria borra la información de un del PC o se ocultan en otros disco duro, dependiendo de archivos. su programador o creador.
  • 5. Estos virus tiene la capacidad de  Tipo de virus más antiguos y poco frecuentes. mutar su código, para evadir los  Su medio de propagación es a través de diferentes tipos de antivirus. programas ejecutables.  Muy difíciles de detectar y eliminar,  Su forma de actuar es sencilla. debido a que cada copia del virus es  Cuando abrimos un archivo infectado, el virus diferente de otras copias. toma el control y contamina otro archivo que no este todavía infectado.  Sus instrucciones cambian cada vez  Normalmente infectan archivos del mismo que se autoencriptan. directorio, o puede ser que tengan objetivos  El virus produce varias copias fijos como el COMMAND.COM del Sistema Operativo. diferentes de sí mismo.  No permanecen en memoria más que el  Cambian su forma (código) cada vez tiempo necesario para infectar uno o varios que infectan un sistema, de esta archivos. manera parece siempre un virus  Pueden ser virus destructivos en el caso de que distinto y es más difícil que puedan ser sobrescriban la información del programa detectados por un programa antivirus. principal con su código de manera irreversible.  A veces bloquean el control del sistema operativo, sobrescribiéndolo.
  • 6.  Virus que permanecen  Microprogramas muy indefinidamente en memoria peligrosos para la incluso después de haber integridad de nuestro finalizado el programa sistema y nuestros datos. portador del virus.  Su finalidad es destruir,  Una vez ejecutado el corromper, eliminar, programa portador del virus, borrar, aniquilar datos del éste pasa a la memoria del disco duro. computador y se queda allí  Estos virus atacan hasta que apaguemos el directamente a la FAT (File ordenador. Mientras tanto va Allocation Table) y en infectando todos aquellos cuestión de segundos programas ejecutables que inutilizan los datos del utilicemos. disco duro.
  • 7. Son los virus más sencillos de hacer.  Es un virus poco frecuente.  Cuando en un mismo directorio existen dos programas ejecutables con  Son virus el mismo nombre pero uno con incompletos, ejemplo, a veces a extensión .COM y el otro con un virus le falta la parte de su extensión .EXE, el MS-DOS carga código (el algoritmo primero el archivo con extensión destructivo), de este modo el .COM. virus es totalmente inofensivo.  Si se crea un archivo .COM oculto, con Pero puede haber otra versión el mismo nombre que el otro archivo del mismo virus que incorpore ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo ese algoritmo. Si ambos virus .COM que contiene el virus. Después coinciden en nuestro el virus llamaría al programa original. computador, y se unen en uno  El archivo infectado no podría ser visto sólo, se convierten en un virus con un simple comando DIR en C :, destructivo. porque contiene el atributo de oculto.
  • 8. Como su nombre lo indica, infecta el  Realizan funciones parecidas sector de arranque del disco duro.  Dicha infección se produce cuando se a los virus biológicos. Ya que intenta cargar el sistema operativo se autoreplican e infectan los desde un disco infectado. programas ejecutables que se  Infecta los diskettes o discos duros, encuentren en el disco. alojándose en el boot sector.  Cuando se enciende el computador, lo  Se activan en una fecha, hora primero que hace la BIOS es inicializar programada, cada todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre determinado otros). Y entonces lee el primer sector tiempo, contando a partir de del disco duro, colocándolo en la memoria. su última ejecución o simplemente al sentir que se les trata de detectar.
  • 9.  No son virus destructivos.  La infección se produce al ejecutar el programa que contiene el virus, en ese momento busca todos los programas cuyas  Se activan cuando se extensiones sean .COM o .EXE. intenta copiar un archivo  Cuando un programa infectado está ejecutándose, el virus puede permanecer que está protegido contra residente en la memoria e infectar cada programa que se ejecute. escritura.  Los virus de este tipo tienen dos formas de alojarse en el ejecutable.  También se ejecutan  Graban su código de inicio al principio del archivo, realizando un salto para ejecutar el cuando se intenta copiar programa básico y regresar al programa infectado. software o programas.  Sobrescribiendo en los sectores del disco, haciendo prácticamente imposible su recuperación, si no cuenta con los originales.
  • 10. Son programas ocultos en la memoria  Son programas desarrollados con el del sistema o en el disco, o en los archivos de programas ejecutables con objetivo de hacer bromas, de mal extensión .COM y .EXE. gusto, ocasionando distracción y  Una Bomba de Tiempo se activa en una molestias a los usuarios. fecha, hora o año determinado.  Puede formatear el disco duro.  Simulan el comportamiento de  El daño que las bombas de tiempo Virus, constituyen Bombas Lógicas puedan causar depende de su autor. o de Tiempo.  Una Bomba Lógica se activa al darse una  Muestran en la pantalla mensajes condición específica. extraños con la única intención de  Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal fastidiar al usuario. funcionamiento del computador, hasta causar la pérdida de la información.
  • 11. Es un programa que se auto  Son aquellos programas que se reproduce. introducen en el sistema bajo  No infecta otros programas como una apariencia totalmente lo haría un virus, pero crea copias diferente a la de su objetivo de él, las cuales crean más copias. final.  Son más usados para atacar en  Se presentan como información grandes sistemas informáticos mediante una red de perdida o basura sin ningún comunicaciones como Intranet o sentido. Internet, donde el gusano creará  Pero al cabo de un determinado más copias rápidamente, tiempo y esperando la indicación obstruyendo el sistema. del programa, se activan y  Se propagan rápidamente en las comienzan a computadoras. ejecutarse.  Utilizan gran cantidad de memoria del computador, disminuyendo la  Sus autores lo introducen en los velocidad de éste. programas más utilizados o software ilegales.
  • 12. Son los que infectan ficheros  Estos virus se ocultan ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). Estos virus sobrescribiendo algún pueden insertarse al principio o al final archivo con su propio del archivo, dejando generalmente intacto el cuerpo del programa que código, eliminando así el contaminan. Cuando se ejecuta un programa contaminado, el virus toma archivo que teníamos el control y se instala residente en la memoria. A continuación pasa el guardado. control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 13. Estos virus se alojan en los sectores de inicio del sistema y se auto-ejecutan cada  Estos virus se alojan en la vez que se inicia el equipo.  1. Reserva un determinado espacio en memoria del PC y esperan memoria para que éste no sea ocupado por ningún otro programa. a ejecutarse cada vez que  2. Después de hacer esto, se coloca en esa se activa alguna aplicación zona reservada de la memoria.  3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo.  4. Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando.