SlideShare una empresa de Scribd logo
1 de 3
LOS VIRUS
Un virus informático es un malware que altera el funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, lamayoría
de las veces reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo son por ser molestos.
El funcionamiento de virus Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, El virus toma
entonces el control de los servicios básicos del sistema operativo,
infectandoarchivos ejecutables que sean llamados para su ejecución.
Tipos de virus:
 Troyano: roba información o alterar el sistema del hardware o en un caso
extremo permite que un usuario desconocidopueda controlar el equipo.
 Gusano:se duplica a sí mismo. Los gusanos utilizan las partes automáticas
de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan
alreproducirse. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí
solos. Son mensajes falsos que incitan al usuario a hacer copias y enviarla
a sus contactos. Suelen poner los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Características de algunos virus:
 virus residente:La característica principal de estos virus es que se ocultan
en la memoria RAM de forma permanente o residente. De este modo,
pueden controlar todas las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o programas que sean
ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos
de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
 Virus de acción directa:Al contrario que los residentes, estos virus no
permanecen en memoria. su objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo
directorio para contagiarlos.
 Virus de sobreescritura:Estos virus destruyen la información contenida en
los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su
contenido, haciendo que queden total o parcialmente inservibles.
 Virus de boot (bot_kill) o de arranque:Hacen referencia a una sección
muy importante de un disco o unidad de almacenamiento CD,DVD,
memorias USB etc. En ella se guarda la información sobre las
características del disco y se encuentra un programa que permite arrancar
el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Los virus de boot no pueden afectar al ordenador mientras no se
intente poner en marcha a éste último con un disco infectado.
 Virus de enlace o directorio:Los virus de enlace o directorio alteran las
direcciones que indican donde se almacenan los ficheros. De este modo, al
intentar ejecutar un programa (fichero con extensión EXE o COM) infectado
por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se encontraba originalmente
el programa, colocándose en su lugar.
 Virus cifrados:Estos virus se cifran a sí mismos para no ser detectados por
los programas antivirus. Para realizar sus actividades, el virus se descifra a
sí mismo y, cuando ha finalizado, se vuelve a cifrar.
 Virus polimórficos:Son virus que en cada infección que realizan se cifran
de una forma distinta (utilizando diferentes algoritmos y claves de cifrado).
De esta forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de cadenas
o firmas.
 Virus multipartites:Pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda
ser infectado: archivos, programas, macros, discos, etc.
 Virus de FAT:La tabla de asignación de ficheros o FAT la sección de un
disco utilizada para enlazar la información contenida en éste. Los virus que
atacan a este elemento son peligrosos, ya que impedirán el acceso a
ciertas partes del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador.

Más contenido relacionado

La actualidad más candente

TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Virus pablo
Virus pabloVirus pablo
Virus pablopaseb94
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosaylinmunguia
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticascriss86
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus informático
Virus informático Virus informático
Virus informático LauraAgui22
 
Javier Fiol Vicmar Ordoñes Instrumentacion
Javier Fiol Vicmar Ordoñes InstrumentacionJavier Fiol Vicmar Ordoñes Instrumentacion
Javier Fiol Vicmar Ordoñes InstrumentacionRuben Pantoja
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraAgui22
 

La actualidad más candente (16)

TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus pablo
Virus pabloVirus pablo
Virus pablo
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informático Virus informático
Virus informático
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Javier Fiol Vicmar Ordoñes Instrumentacion
Javier Fiol Vicmar Ordoñes InstrumentacionJavier Fiol Vicmar Ordoñes Instrumentacion
Javier Fiol Vicmar Ordoñes Instrumentacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...
вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...
вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...annapnz
 
2425 file 090408_mc_kinsey_presentation_ifc
2425 file 090408_mc_kinsey_presentation_ifc2425 file 090408_mc_kinsey_presentation_ifc
2425 file 090408_mc_kinsey_presentation_ifcnaman8181
 
Jornal bairro ribeirão e adjacências
Jornal bairro ribeirão e adjacênciasJornal bairro ribeirão e adjacências
Jornal bairro ribeirão e adjacênciasRogerio Catanese
 
Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...
Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...
Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...Nikita Goroshko
 
как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...
как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...
как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...Nikita Goroshko
 
Jornal área central de amparo
Jornal área central de amparoJornal área central de amparo
Jornal área central de amparoRogerio Catanese
 
Toyota New Fortuner available in 4 variants
Toyota New Fortuner available in 4 variantsToyota New Fortuner available in 4 variants
Toyota New Fortuner available in 4 variantsEcardlr India
 
Jornal bosque e adjacências
Jornal bosque e adjacênciasJornal bosque e adjacências
Jornal bosque e adjacênciasRogerio Catanese
 
Trobz English version
Trobz English versionTrobz English version
Trobz English versionTrobzOfficial
 

Destacado (14)

вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...
вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...
вебинар 02 апреля 2015 "Подготовка отчетности за 1 квартал 2015 в программах...
 
Ntics
NticsNtics
Ntics
 
2425 file 090408_mc_kinsey_presentation_ifc
2425 file 090408_mc_kinsey_presentation_ifc2425 file 090408_mc_kinsey_presentation_ifc
2425 file 090408_mc_kinsey_presentation_ifc
 
Jornal bairro ribeirão e adjacências
Jornal bairro ribeirão e adjacênciasJornal bairro ribeirão e adjacências
Jornal bairro ribeirão e adjacências
 
Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...
Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...
Как закрыть свою компанию. Часть 4. Ликвидационный баланс. Завершение ликвида...
 
как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...
как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...
как закрыть свою компанию. Часть 3. Кредиторы. Промежуточный ликвидационный б...
 
Jornal área central de amparo
Jornal área central de amparoJornal área central de amparo
Jornal área central de amparo
 
Toyota New Fortuner available in 4 variants
Toyota New Fortuner available in 4 variantsToyota New Fortuner available in 4 variants
Toyota New Fortuner available in 4 variants
 
Jornal bosque e adjacências
Jornal bosque e adjacênciasJornal bosque e adjacências
Jornal bosque e adjacências
 
PP for librarian
PP for librarianPP for librarian
PP for librarian
 
Ants (Reading Text)
Ants (Reading Text)Ants (Reading Text)
Ants (Reading Text)
 
Endocarditis
EndocarditisEndocarditis
Endocarditis
 
Caratula
CaratulaCaratula
Caratula
 
Trobz English version
Trobz English versionTrobz English version
Trobz English version
 

Similar a Los virus

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticosDiegoNunezz
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y britoPao Rodríguez
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 

Similar a Los virus (20)

Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS
VIRUS VIRUS
VIRUS
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 

Los virus

  • 1. LOS VIRUS Un virus informático es un malware que altera el funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, lamayoría de las veces reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo son por ser molestos. El funcionamiento de virus Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, El virus toma entonces el control de los servicios básicos del sistema operativo, infectandoarchivos ejecutables que sean llamados para su ejecución. Tipos de virus:  Troyano: roba información o alterar el sistema del hardware o en un caso extremo permite que un usuario desconocidopueda controlar el equipo.  Gusano:se duplica a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan alreproducirse. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes falsos que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen poner los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 2. Características de algunos virus:  virus residente:La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.  Virus de acción directa:Al contrario que los residentes, estos virus no permanecen en memoria. su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  Virus de sobreescritura:Estos virus destruyen la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.  Virus de boot (bot_kill) o de arranque:Hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado.  Virus de enlace o directorio:Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
  • 3.  Virus cifrados:Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.  Virus polimórficos:Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas.  Virus multipartites:Pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.  Virus de FAT:La tabla de asignación de ficheros o FAT la sección de un disco utilizada para enlazar la información contenida en éste. Los virus que atacan a este elemento son peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.