SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMATICO
MIGUEL ANOTNIO PARODYS SALAZAR
INSTITUTO MADRE DEL BUEN CONSEJO
SISTEMAS
FLORIDABLANCA
2013
Un virus informático es un
programa que se copia
automáticamente y que
tiene por objeto alterar el
normal funcionamiento de
la computadora, sin el
permiso o el conocimiento
del usuario.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario.
El código del virus queda residente
(alojado) en la memoria RAM de la
computadora, aun cuando el programa
que lo contenía haya terminado de
ejecutarse
El virus toma entonces el control de los
servicios básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables
(.exe., .com, .scr, etc.) que sean llamados
para su ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el
disco, con lo cual el proceso de replicado
se completa.
Es un programa dañino que se
oculta en otro programa
legítimo, y que produce sus
efectos perniciosos al
ejecutarse este ultimo. En este
caso, no es capaz de infectar
otros archivos o soportes, y
sólo se ejecuta una vez,
aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
Un gusano es un programa que
se reproduce por sí mismo, que
puede viajar a través de redes
utilizando los mecanismos de
éstas y que no requiere respaldo
de software o hardware (como
un disco duro, un programa
host, un archivo, etc.) para
difundirse. Por lo tanto, un
gusano es un virus de red.
Sobrescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Pueden encontrarse virus de sobre
escritura que además son residentes y
otros que no lo son. Aunque la
desinfección es posible, no existe
posibilidad de recuperar los archivos
infectados, siendo la única alternativa
posible la eliminación de éstos. Este tipo
de virus puede ser considerado como
virus de archivo.
se activan tras un hecho puntual,
como por ejemplo con la
combinación de ciertas teclas o bien
en una fecha específica. Si este
hecho no se da, el virus
permanecerá oculto. la acción
ejecutada debe ser indeseada y
desconocida al usuario del
software. Por ejemplo los
programas demos, que desactivan
cierta funcionalidad después de un
tiempo prefijado, no son
considerados como bombas lógicas.
1. No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
2. Utilizar siempre software comercial original.
3. Mantener la protección de escritura en todos los discos de programas originales y de las copias de
seguridad
4. En especial de los discos del sistema operativo y de las herramientas antivirus.
5. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del
exterior, éste deberá necesariamente pasar por los controles siguientes :
6. Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u
ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de
información, deben estar debidamente etiquetados, tanto interna como externamente.
7. Chequear el medio magnético u óptico, mediante un procedimiento de detección de
virus, establecido por el organismo competente de la Institución.
8. Registrar el medio magnético u óptico, su origen y la persona que lo porta.
9. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas
versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas
antivirus originales.
http://www.tecnologiahechapalabra.com/tecnologia/glosario_tecnico/arti
culo.asp?i=998
http://ipdd-unesr-grupo4-seccionc.blogspot.com/2012/05/funcionamiento-
basico-de-un-virus.html
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/
http://es.kioskea.net/contents/755-gusanos-informaticos
http://discacciatijoaquin.blogspot.com/2011/09/virus-de-
sobreescritura.html
http://seccion-a-unesr.blogspot.es/1276202520/

Más contenido relacionado

La actualidad más candente

Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virusYochi Cun
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Angie CalderonGuzman
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriCecibel Guartan
 
Antivirus diapo
Antivirus diapoAntivirus diapo
Antivirus diapoTenshiDam
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticospaolalabella
 

La actualidad más candente (8)

Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 
Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Antivirus diapo
Antivirus diapoAntivirus diapo
Antivirus diapo
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Destacado (20)

Cátedra%20 n2[1]
Cátedra%20 n2[1]Cátedra%20 n2[1]
Cátedra%20 n2[1]
 
Caravaggio
CaravaggioCaravaggio
Caravaggio
 
Proposta formació Escola Colors. Carles Gené
Proposta formació Escola Colors. Carles GenéProposta formació Escola Colors. Carles Gené
Proposta formació Escola Colors. Carles Gené
 
Formato dibujo (2)
Formato dibujo (2)Formato dibujo (2)
Formato dibujo (2)
 
งาน 1 ข้าว
งาน 1 ข้าวงาน 1 ข้าว
งาน 1 ข้าว
 
Bloque 3 sesion 2
Bloque 3 sesion 2Bloque 3 sesion 2
Bloque 3 sesion 2
 
It essentials 3
It essentials 3It essentials 3
It essentials 3
 
La perfección del sueño
La perfección del sueñoLa perfección del sueño
La perfección del sueño
 
Tecnología multimedia
Tecnología multimediaTecnología multimedia
Tecnología multimedia
 
Welcome to nyora .p.s.
Welcome to nyora .p.s.Welcome to nyora .p.s.
Welcome to nyora .p.s.
 
Fundamentos de diseño
Fundamentos de diseñoFundamentos de diseño
Fundamentos de diseño
 
Chistes Era Digital
Chistes Era DigitalChistes Era Digital
Chistes Era Digital
 
Capacitacion para el area financiera
Capacitacion para el area financieraCapacitacion para el area financiera
Capacitacion para el area financiera
 
Ensayo de unidad 5
Ensayo de unidad 5Ensayo de unidad 5
Ensayo de unidad 5
 
Brazil
BrazilBrazil
Brazil
 
Gnu linux
Gnu linuxGnu linux
Gnu linux
 
VELAZQUEZ_Touro2015
VELAZQUEZ_Touro2015VELAZQUEZ_Touro2015
VELAZQUEZ_Touro2015
 
Martinez villalobos martha_lucero_presentación_digital
Martinez villalobos martha_lucero_presentación_digitalMartinez villalobos martha_lucero_presentación_digital
Martinez villalobos martha_lucero_presentación_digital
 
Salida Junio
Salida JunioSalida Junio
Salida Junio
 
History_of_India.pdf
History_of_India.pdfHistory_of_India.pdf
History_of_India.pdf
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

virus informatico
 virus informatico virus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ParaBlogger
ParaBloggerParaBlogger
ParaBlogger
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus... andrea
Virus... andreaVirus... andrea
Virus... andrea
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Dayana saavedra virus informaticos
Dayana saavedra virus informaticosDayana saavedra virus informaticos
Dayana saavedra virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus y antivirus informatico
Virus y antivirus informaticoVirus y antivirus informatico
Virus y antivirus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
Manual
ManualManual
Manual
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 

Virus informáticos

  • 1. VIRUS INFORMATICO MIGUEL ANOTNIO PARODYS SALAZAR INSTITUTO MADRE DEL BUEN CONSEJO SISTEMAS FLORIDABLANCA 2013
  • 2. Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 5. Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red.
  • 6. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Pueden encontrarse virus de sobre escritura que además son residentes y otros que no lo son. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos. Este tipo de virus puede ser considerado como virus de archivo.
  • 7. se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
  • 8. 1. No deben utilizarse diskettes usados, provenientes del exterior de la Institución. 2. Utilizar siempre software comercial original. 3. Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad 4. En especial de los discos del sistema operativo y de las herramientas antivirus. 5. Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes : 6. Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente. 7. Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución. 8. Registrar el medio magnético u óptico, su origen y la persona que lo porta. 9. Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.