SlideShare una empresa de Scribd logo
1 de 13
Virus
 Sandra Marcela
  Vergara Pérez
   informátic
     Institución
         os
Educativa Técnico
    José Eugenio
      Martínez
   Valledupar –
VIRUS INFORMATICO

Un virus informático es un malware
que tiene por objeto alterar el
normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Los
virus, habitualmente, reemplazan
archivos ejecutables por otros
infectados con el código de este.
Los virus pueden destruir, de
manera intencionada, los datos
Los virus informáticos tienen,
básicamente, la función de
propagarse, no se replican a sí
mismos por que no tienen esa
facultad como el gusano
informático, depende de un
software para propagarse, son
muy dañinos y algunos contienen
además una carga dañina
(payload) con distintos
objetivos, desde una simple
FUNCION
El funcionamiento de un virus
informático es conceptualmente simple.
Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento del
usuario. El código del virus queda
residente (alojado) en la memoria RAM
de la computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse. El virus toma
entonces el control de los servicios
básicos del sistema
operativo, infectando, de manera
posterior, archivos ejecutables que
Se considera que se ha desatado un brote vírico en
una red cuando se ve infestada de virus o repleta de
mensajes que los contienen: el resultado es un
servidor colapsado, cuya inactividad cuesta a la
empresa mucho dinero. El ciclo vital de los virus
informáticos comienza con su creación y termina con
su completa erradicación.
ETAPA 1: CREACIÓN Hasta hace pocos años, crear un
virus exigía conocer en profundidad un lenguaje de
programación. En la actualidad cualquiera que
sepa programar un poco puede hacer un
virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen
a sí mismos: forma parte de su naturaleza. Un virus
bien diseñado está preparado para estar
copiándose a sí mismo en distintos ficheros durante
bastante tiempo, el suficiente para llegar a
muchísimos usuarios.
ETAPA 3: ACTIVACIÓN En los virus con rutinas de
ataque, éstas se activan cuando se dan
determinadas condiciones, por ejemplo, una fecha
ETAPA 4: DESCUBRIMIENTO Cuando se
detecta un nuevo virus, se aísla y se
envía a la Asociación Internacional de
Seguridad Informática, con sede en
Washington, D.C., donde se toma nota de
sus características para
posteriormente distribuirlo a los
fabricantes de antivirus. En general, el
descubrimiento tiene lugar por lo menos
un año antes de que el virus se convierta
en una amenaza para la comunidad
informática.

ETAPA 5: ASIMILACIÓN En este punto, los
fabricantes de antivirus modifican su
software para que sea capaz de
detectar el nuevo virus. Este proceso
Los virus y demás códigos maliciosos se dividen
en varios tipos según los formatos en los que se
ocultan y las rutinas que utilizan para
infectar.

CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es
un objeto anidado que forma parte de una
página web y que se ejecuta automáticamente
cuando se visita la página.
En muchos casos puede configurarse el
navegador para que estos controles ActiveX
no se ejecuten marcando la casilla
"alta" en las opciones de seguridad.

De todas formas, piratas informáticos,
escritores de virus y en general, quienes
VIRUS DE SECTOR DE ARRANQUE

     Los virus de sector de arranque
infectan el sector de arranque o tabla
de partición de un disco. Es muy probable
  infectarse por este tipo de virus si se
 arranca el ordenador con un disquete
 infectado en la unidad A. El disco duro
     puede infectarse incluso ni no se
 consigue arrancar. Una vez el sistema
  se ha infectado, el virus de sector de
arranque tratará de infectar todos los
VIRUS DE FICHERO DE ACCIÓN DIRECTA
Los virus de fichero de acción directa
infectan programas ejecutables
(generalmente, archivos con
extensiones .com o .exe). La mayoría de
ellos intentan sencillamente
replicarse y propagarse infectando
otros programas huésped, pero
algunos desbaratan sin querer los
programas que contaminan al
sobrescribir parte de su código
original. Algunos de estos virus son
muy destructivos: tratan de
formatear el disco duro en una fecha
CÓDIGO JAVA MALICIOSO

Los applets de Java son
programitas o mini aplicaciones
portátiles en Java que se
encuentran anidadas en páginas
HTML. Se ejecutan automáticamente
al visualizar las páginas. Su lado
negativo es que piratas
VIRUS DE MACRO

Los virus de macro son virus que se
distribuyen a sí mismos a través de un
lenguaje de programación que utiliza
macros para crear aplicaciones. Al
contrario que otros virus, los virus de macro
no infectan programas ni el sector de
arranque, aunque algunos de ellos sí que
pueden inhabilitar programas situados en el
disco duro del usuario. NUEVO DISEÑO Un virus
o troyano de nuevo diseño tiene propiedades o
capacidades nuevas o nunca vistas hasta ese
momento. Por ejemplo, VBS_Bubbleboy era un
gusano de nuevo diseño pues fue el primer
gusano de correo que se ejecutaba
automáticamente, sin necesidad de hacer
VIRUS DE SCRIPT

Los virus de script están escritos en
este tipo de lenguajes de programación,
como VBScript y JavaScript. Los virus de
VBScript (Visual Basic Script) y
JavaScript a menudo se activan e
infectan otros ficheros mediante el
Windows Scripting Host de Microsoft. Al
incorporar Windows Scripting Host
tanto Windows 98 como Windows 2000, los
virus se activan simplemente haciendo
TROYANO

Un caballero de Troya o
troyano es un programa que
lleva a cabo acciones
inesperadas o no
autorizadas, a menudo
dañinas, como mostrar
mensajes en pantalla, borrar
archivos o formatear discos.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjohana2725
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
virus informáticos
virus informáticosvirus informáticos
virus informáticosyanira1976
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes1115916836
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateadopatico84
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informaticaStywar Sanchez
 
Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)florgava
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virussanpati
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático camilo collantes
Virus informático camilo collantesVirus informático camilo collantes
Virus informático camilo collantes
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus
Virus Virus
Virus
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)Taller 5a ( Virus Informáticos)
Taller 5a ( Virus Informáticos)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Script
Virus ScriptVirus Script
Virus Script
 
Virus
VirusVirus
Virus
 
Presentacion paty virus
Presentacion paty virusPresentacion paty virus
Presentacion paty virus
 

Destacado

Segundo mandamiento=)
Segundo mandamiento=)Segundo mandamiento=)
Segundo mandamiento=)yeka_5
 
Los servicios de compartición de contenidos y la propiedad intelectual segú...
Los servicios de compartición de contenidos y la propiedad intelectual segú...Los servicios de compartición de contenidos y la propiedad intelectual segú...
Los servicios de compartición de contenidos y la propiedad intelectual segú...Luis Cisneros Burgos
 
Resultados del cómputo del OEP de la ciudad de Potosí
Resultados del cómputo del OEP de la ciudad de PotosíResultados del cómputo del OEP de la ciudad de Potosí
Resultados del cómputo del OEP de la ciudad de PotosíJuan Macias
 
Tecnologias De InformaciòN
Tecnologias De InformaciòNTecnologias De InformaciòN
Tecnologias De InformaciòNcarmen125
 

Destacado (6)

Segundo mandamiento=)
Segundo mandamiento=)Segundo mandamiento=)
Segundo mandamiento=)
 
Guía del curso 1213
Guía del curso 1213Guía del curso 1213
Guía del curso 1213
 
Los servicios de compartición de contenidos y la propiedad intelectual segú...
Los servicios de compartición de contenidos y la propiedad intelectual segú...Los servicios de compartición de contenidos y la propiedad intelectual segú...
Los servicios de compartición de contenidos y la propiedad intelectual segú...
 
Resultados del cómputo del OEP de la ciudad de Potosí
Resultados del cómputo del OEP de la ciudad de PotosíResultados del cómputo del OEP de la ciudad de Potosí
Resultados del cómputo del OEP de la ciudad de Potosí
 
Tecnologias De InformaciòN
Tecnologias De InformaciòNTecnologias De InformaciòN
Tecnologias De InformaciòN
 
3 schools of systematics
3 schools of systematics3 schools of systematics
3 schools of systematics
 

Similar a Sandra virus informatico

Similar a Sandra virus informatico (20)

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 

Sandra virus informatico

  • 1. Virus Sandra Marcela Vergara Pérez informátic Institución os Educativa Técnico José Eugenio Martínez Valledupar –
  • 2. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
  • 4. FUNCION El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que
  • 5. Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha
  • 6. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso
  • 7. Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes
  • 8. VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los
  • 9. VIRUS DE FICHERO DE ACCIÓN DIRECTA Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha
  • 10. CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas
  • 11. VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer
  • 12. VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo
  • 13. TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos.