SlideShare una empresa de Scribd logo
1 de 10
Marian Yepiz Rodriguez.
Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso
en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad como los del
tipo Gusano informático.








Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del
usuario.
El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.




Gusanos. - Son programas que se reproducen a sí mismos
y no requieren de un programa o archivo anfitrión. Porque
se replica, este tipo de intruso puede disminuir la capacidad
de memoria principal o de un disco; puede hacer más lento
el procesamiento de datos. Afectan los sistemas
conectados en redes.
Bombas de tiempo. - Son virus programados para entrar
en acción en un momento predeterminado, una hora o
fecha en particular. Se ocultan en la memoria de la
computadora o en discos, en archivos con programas
ejecutables con las extensiones .EXE y .COM. Cuando llega
el momento apropiado, “explotan”, exhibiendo un mensaje
o haciendo el daño para el cual fueron programados. Se
activan cuando se ejecuta el programa que lo contiene.




Caballos de Troya. - Son virus que requieren ser copiados
e instalados manualmente en la computadora que será
infectada, destruyéndola información que esté en disco. Se
introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final, como el Caballo de Troya
original. Al cabo de algún tiempo se activan y muestran sus
verdaderas intenciones.
Virus de ocultamiento o Stealth (Fantasmas). - Son
virus que tratan de camuflarse para evitar ser detectados y
eliminados. Entre los mecanismos que estos virus usan para
lograr su objetivo se encuentran: ocultamiento de ciertos
archivos y directorios, ocultamiento del mismo virus en la
memoria, y ocultamiento del tamaño real en bytes o
kilobytes de los archivos infectados.






Virus Polimórficos. - Se cambia a sí mismo cada
vez que se propaga, por lo cual, al intentar
identificarlo buscando una secuencia de bytes que
lo caractericen, no se lo encuentra. Cambia su
contenido en forma aleatoria y dificulta su
identificación.
Retro Virus. - Son los virus que atacan
directamente al antivirus que está en la
computadora. Generalmente lo que hace es que
busca las tablas de las definiciones de virus del
antivirus y las destruye.
Virus Backdoors. - Son también conocidos como
herramientas de administración remotas ocultas.
Son programas que permiten controlar
remotamente la computadora infectada.
Generalmente son distribuidos como troyanos.


Virus Falsos o Hoax. - Se trata de las cadenas de emails que generalmente anuncian la amenaza de algún
virus “peligrosísimo” (que nunca existe, por supuesto) y
que por temor, o con la intención de prevenir a otros, se
envían y re-envían incesantemente.
Son infectados mediante:
 Redes Sociales.
 Sitios webs fraudulentos.
 Redes P2P (descargas con regalo)
 Dispositivos USB/CDs/DVDs infectados.
 Sitios webs legítimos pero infectados.
 Adjuntos en Correos no solicitados (Spam)
Lo primero que hace es "instalarse"en algun
archivo, cambiarle configuración y inyectar en todo el
equipo lo que conocemos como
malware, spyware, troyados, distintos tipos de virus.
Estos virus casi siempre entran en la Directiva de
Grupo(inicio/ejecutar/gpedit.msc)y cambian las
configuraciones, las bloquean y impiden al usuario
realizar cambios.
Si sospecha haber sido víctima de un virus o malwares en
su equipo, le recomendamos seguir nuestra “Guía de
detección y eliminación de Malwares 2011”paso a paso
y si no consigue solucionarlo, puede solicitarnos ayuda
de forma gratuita, directamente en nuestro Foro de
InfoSpyware.
La prevención consiste en un punto vital a la hora de
proteger nuestros equipos ante la posible infección de
algún tipo de virus y para esto hay tres puntos vitales
que son:
 un programa Antivirus.
 un programa contrafuegos.
 Un “poco” de sentido común.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. yulitza Molina Plazas
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasgelves0598
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas maritzacepeda1
 

La actualidad más candente (18)

Virus informaticos!
Virus informaticos!Virus informaticos!
Virus informaticos!
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus
VirusVirus
Virus
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Los virus
Los virusLos virus
Los virus
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Práctica final
Práctica finalPráctica final
Práctica final
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 

Destacado

Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordsebastian9767
 
Fundamentosdaeducacaoadistancia midiaseambientesvirtuais
Fundamentosdaeducacaoadistancia midiaseambientesvirtuaisFundamentosdaeducacaoadistancia midiaseambientesvirtuais
Fundamentosdaeducacaoadistancia midiaseambientesvirtuaisCarmen Schmidt
 
Smau Torino: 15 segreti per fare ecommerce all'estero
Smau Torino: 15 segreti per fare ecommerce all'esteroSmau Torino: 15 segreti per fare ecommerce all'estero
Smau Torino: 15 segreti per fare ecommerce all'esteroAproweb
 
Weihnachten in Deutschland
Weihnachten in DeutschlandWeihnachten in Deutschland
Weihnachten in Deutschlandmerythe
 
Rhetorical Analysis Paper
Rhetorical Analysis PaperRhetorical Analysis Paper
Rhetorical Analysis PaperBrandon Boever
 
Presentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias socialesPresentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias socialesJavierWong17
 
Bristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURESBristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURESVisitFingerLakes
 
Fys group photo analysis
Fys  group photo analysisFys  group photo analysis
Fys group photo analysisWray29
 
Congresso peritos chapeco agosto 2015
Congresso peritos chapeco agosto 2015Congresso peritos chapeco agosto 2015
Congresso peritos chapeco agosto 2015José Manzi
 

Destacado (20)

Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Project Thesis
Project ThesisProject Thesis
Project Thesis
 
Fundamentosdaeducacaoadistancia midiaseambientesvirtuais
Fundamentosdaeducacaoadistancia midiaseambientesvirtuaisFundamentosdaeducacaoadistancia midiaseambientesvirtuais
Fundamentosdaeducacaoadistancia midiaseambientesvirtuais
 
UC-XQ6SBH9G
UC-XQ6SBH9GUC-XQ6SBH9G
UC-XQ6SBH9G
 
Robert
RobertRobert
Robert
 
Saplink
SaplinkSaplink
Saplink
 
Info Speech Outline
Info Speech OutlineInfo Speech Outline
Info Speech Outline
 
F&O Report 06 November 2013 Mansukh Investment and Trading Solution
F&O Report 06 November 2013 Mansukh Investment and Trading SolutionF&O Report 06 November 2013 Mansukh Investment and Trading Solution
F&O Report 06 November 2013 Mansukh Investment and Trading Solution
 
Virus
VirusVirus
Virus
 
P i
P iP i
P i
 
Smau Torino: 15 segreti per fare ecommerce all'estero
Smau Torino: 15 segreti per fare ecommerce all'esteroSmau Torino: 15 segreti per fare ecommerce all'estero
Smau Torino: 15 segreti per fare ecommerce all'estero
 
Weihnachten in Deutschland
Weihnachten in DeutschlandWeihnachten in Deutschland
Weihnachten in Deutschland
 
Rhetorical Analysis Paper
Rhetorical Analysis PaperRhetorical Analysis Paper
Rhetorical Analysis Paper
 
Chico xavier de caminho em caminho
Chico xavier   de caminho em caminhoChico xavier   de caminho em caminho
Chico xavier de caminho em caminho
 
Presentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias socialesPresentacion derechos humanos ciencias sociales
Presentacion derechos humanos ciencias sociales
 
Bristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURESBristol MOUNTAIN AERIAL ADVENTURES
Bristol MOUNTAIN AERIAL ADVENTURES
 
Fys group photo analysis
Fys  group photo analysisFys  group photo analysis
Fys group photo analysis
 
Derivative 06 November 2013 By Mansukh Investment and Trading Solution
Derivative 06 November 2013  By Mansukh Investment and Trading SolutionDerivative 06 November 2013  By Mansukh Investment and Trading Solution
Derivative 06 November 2013 By Mansukh Investment and Trading Solution
 
EDITAL DE CONVOCAÇÃO IX
EDITAL DE CONVOCAÇÃO IXEDITAL DE CONVOCAÇÃO IX
EDITAL DE CONVOCAÇÃO IX
 
Congresso peritos chapeco agosto 2015
Congresso peritos chapeco agosto 2015Congresso peritos chapeco agosto 2015
Congresso peritos chapeco agosto 2015
 

Similar a Presentación1

Similar a Presentación1 (20)

Qué son-los-virus-informáticos
Qué son-los-virus-informáticosQué son-los-virus-informáticos
Qué son-los-virus-informáticos
 
Amenazas
AmenazasAmenazas
Amenazas
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo 10
Trabajo 10Trabajo 10
Trabajo 10
 
Los virus
Los virusLos virus
Los virus
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Presentación1

  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático.
  • 3.     Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4.   Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Afectan los sistemas conectados en redes. Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
  • 5.   Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
  • 6.    Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación. Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye. Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
  • 7.  Virus Falsos o Hoax. - Se trata de las cadenas de emails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente.
  • 8. Son infectados mediante:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 9. Lo primero que hace es "instalarse"en algun archivo, cambiarle configuración y inyectar en todo el equipo lo que conocemos como malware, spyware, troyados, distintos tipos de virus. Estos virus casi siempre entran en la Directiva de Grupo(inicio/ejecutar/gpedit.msc)y cambian las configuraciones, las bloquean y impiden al usuario realizar cambios.
  • 10. Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  un programa Antivirus.  un programa contrafuegos.  Un “poco” de sentido común.