SlideShare una empresa de Scribd logo
1 de 4
§ ¿Qué es un virus informático?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste
en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección
§ ¿Qué tipo de efectos y daños producen los virus informáticos?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

*Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
* El código del virus queda residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de ejecutarse.
* El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
llamados para su ejecución.
* Finalmente se añade el código del virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.

§ Principales tipos de virus informáticos y características de los mismos

Virus residente
Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los
programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas
normas marcadas por el creador.
Virus encriptados
Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que
no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan.
Bombas lógicas
Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su
principal fin es destruir los datos de un ordenador o hacer el mayor daño posible.
Virus BOOT
Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para
eliminarlos se debe hacer uso de un CD de arranque.
Virus polifórmico
Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Generan una gran
cantidad de copias de sí mismo por lo que son muy difíciles de detectar.
Gusanos
Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado.
Además, pueden llegar a reproducirse sin infectar ningún fichero
Troyanos
Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los
griegos para asaltar la ciudad de Troya y acabar con los troyanos.
Spyware
Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades
en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y
costumbres

§ ¿Qué son los gusanos y troyanos?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo
hace automáticamente. En primer lugar, toma el control de las características del equipo que
permiten transferir archivos o información. Una vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes
números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de
su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso
tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad.
Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y
posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en
Internet.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host",
también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del
equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y
Blaster.

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía
soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son
programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad
y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo
electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad
de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y
de servidor de seguridad. Los troyanos también se pueden incluir en software que se
descarga gratuitamente. Nunca descargue software de un origen en el que no confíe

§ ¿Cómo se propagan los virus e infectan a los ordenadores?
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra
o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían
principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían
junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo
electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa
el archivo adjunto e incluye su nombre. Un virus se inicia al abrir un archivo adjunto infectado
(normalmente se hace clic en el icono de archivo adjunto para abrirlo).
Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo
inmediatamente. En ocasiones tampoco resulta seguro abrir archivos adjuntos de personas
que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los
programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones.
Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un
archivo que no esperaba, póngase siempre en contacto con la persona y confirme el
contenido del archivo adjunto antes de abrirlo.
Otros virus se pueden propagar mediante programas que se descargan de Internet o de
discos repletos de virus que dejan los amigos o incluso que se compran en una tienda.
Existen formas menos habituales de contraer un virus. La mayoría de las personas se
contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
§ Medidas de prevención para evitar infecciones
Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el
archivo y conozca el contenido exacto de dicho archivo. Asegúrese de tener instalado un
software antivirus y de mantenerlo actualizado con las definiciones de virus mas recientes.

§ Historia de los virus informáticos (actividad optativa)

En 1985 aparecieron los primeros Troyanos (caballo de troya), escondidos como un
programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto
empezaron a verse virus cada vez más complejos. El virus llamado Brain apareció en
1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos
virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que
cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark
Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus
polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord
Concept.

Más contenido relacionado

La actualidad más candente

DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosEdgar Wilson
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativoslorenita09
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativoslorenita09
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 

La actualidad más candente (15)

DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
practico1ºañovirtual
practico1ºañovirtualpractico1ºañovirtual
practico1ºañovirtual
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Los virus informativos
Los virus informativosLos virus informativos
Los virus informativos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus
Virus Virus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Software malware
Software malwareSoftware malware
Software malware
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de Miguel Quintero

Más de Miguel Quintero (6)

Trabajo be safe
Trabajo be safeTrabajo be safe
Trabajo be safe
 
Apuntes velocidad
Apuntes velocidad Apuntes velocidad
Apuntes velocidad
 
Apuntes fuerza
Apuntes fuerza Apuntes fuerza
Apuntes fuerza
 
El calentamiento
El calentamientoEl calentamiento
El calentamiento
 
Libro Educando en Silencio
Libro Educando en SilencioLibro Educando en Silencio
Libro Educando en Silencio
 
Revoir pour l
Revoir pour lRevoir pour l
Revoir pour l
 

Virus informaticos

  • 1. § ¿Qué es un virus informático? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección § ¿Qué tipo de efectos y daños producen los virus informáticos? Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. *Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. * El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. * El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. * Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. § Principales tipos de virus informáticos y características de los mismos Virus residente Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador. Virus encriptados Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan. Bombas lógicas
  • 2. Son un tipo de virus camuflados que se activan cuando se les da una determinada orden. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible. Virus BOOT Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento. Para eliminarlos se debe hacer uso de un CD de arranque. Virus polifórmico Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar. Gusanos Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero Troyanos Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Spyware Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres § ¿Qué son los gusanos y troyanos? Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  • 3. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster. Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe § ¿Cómo se propagan los virus e infectan a los ordenadores? Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado. Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo). Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. En ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo. Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.
  • 4. § Medidas de prevención para evitar infecciones Nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo. Asegúrese de tener instalado un software antivirus y de mantenerlo actualizado con las definiciones de virus mas recientes. § Historia de los virus informáticos (actividad optativa) En 1985 aparecieron los primeros Troyanos (caballo de troya), escondidos como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto empezaron a verse virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.