SlideShare una empresa de Scribd logo
1 de 11
VIRUS
INFORMÁTICOS
María del Rosario Sánchez Becerra

102
Profesor. Arturo Flores Lino
¿QUÉ ES UN VIRUS
INFORMATICO?
 Los Virus Informáticos son sencillamente programas

maliciosos que “infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en
el interior del archivo “víctima” (normalmente un
ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
¿CUÁL ES EL FUNCIONAMIENTO
BASICO DE UN VIRUS?
 Se ejecuta un programa que está infectado, en la mayoría de las

ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM

de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
¿CUÁL ES EL FUNCIONAMIENTO
BASICO DE UN VIRUS?
 El virus toma entonces el control de los servicios básicos del

sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.
 Finalmente se añade el código del virus al programa infectado y

se graba en el disco, con lo cual el proceso de replicado se
completa.
¿CÓMO SE CLASIFICAN?
 Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo,
y que produce sus efectos perniciosos al ejecutarse este ultimo.
En este caso, no es capaz de infectar otros archivos o soportes, y
sólo se ejecuta una vez, aunque es suficiente, en la mayoría de
las ocasiones, para causar su efecto destructivo.
 Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia asi mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única acción maligna.
¿CÓMO SE CLASIFICAN?
 Bombas lógicas o de tiempo: Son programas que se activan al

producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por
si solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de
los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
¿CÓMO INFECTAN LOS EQUIPOS DE
COMPUTO?
 Existen muchisismas causas por las cuales puede infectarse una

maquina, el mas común es descargar música con cualquier
programa, llámese Ares, Limewire, etc... El segundo es descargar
archivos de paginas NO seguras, como por ejemplo los que
vienen en ZIP, (que son carpetas comprimidas) otra causa mas
es visitar sitios INSEGUROS como pueden ser los pornográficos,
por lo regular cuando tu equipo de computo hace cosas raras, lo
mas probable es que si tengas virus, es recomendable solo
contar con un Antivirus
¿CÓMO ELIMINARLOS Y
PROTEGERNOS?
La prevención consiste en un punto vital a la hora de
proteger nuestros equipos ante la posible infección de
algún tipo de virus y para esto hay tres puntos vitales
que son:
 Un programa Antivirus
 Un programa Cortafuegos
 Un “poco” de sentido común.
TIPS PARA PROTEGERNOS DE LOS
VIRUS
 Software Antivirus
 Una medida indispensable para evitar que nuestro equipo se contagie con virus y

dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus
para que sepas cuales son los antivirus que puedes usar y como funcionan.
 Cuidado con los archivos VBS

No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que
permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente
seguro que el mail viene de una persona confiable y que haya indicado
previamente sobre el envío.
No esconder extensiones de archivos tipos de programa conocidos
 Todos los sistemas operativos Windows, por predeterminación, esconden la

extensión de archivos conocidos en el Explorador de Windows. Ésta característica
puede ser usada por los diseñadores de virus y hackers para disfrazar programas
maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son
engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo
malicioso.
TIPS PARA PROTEGERNOS DE LOS
VIRUS
 Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante eventuales
ataques víricos ya que muchos de los gusanos que recorren el mundo
buscan, especialmente, los agujeros de seguridad de muchos de los
productos de Microsoft. Para ello esta empresa ofrece periódicamente
actualizaciones “críticas” para descargar y si el usuario el algo vago para
buscarlas, se puede configurar Windows para que las descargue en forma
automática.

Cuidado con los archivos que llegan por email
Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus
antes de abrirlo, aunque conozca al remitente. En los últimos
meses, muchos virus se activaron porque los usuarios abrían los archivos
adjuntos de los emails. Es preferible guardar los archivos en el disco local y
luego rastrearlo con un antivirus actualizado (En vez de hacer doble click
sobre el archivo adjunto del email entrante).
El chat, otra puerta de entrada
En las salas de chat es muy común enviar archivos de todo tipo a través del
sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido
jamás aceptarlo por más interesante que parezca.
Y por supuesto, actualizar el antivirus
Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos
se actualizan automáticamente, por lo que la gran mayoría ya dispone
del parche para el peligroso MyDoom en todas sus variantes. En la
próxima página, una selección con los mejores antivirus
GRACIAS

Más contenido relacionado

La actualidad más candente (17)

Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Introducción
IntroducciónIntroducción
Introducción
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
virus !!!
virus !!!virus !!!
virus !!!
 
virus
virusvirus
virus
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 

Destacado

Cultura organizacional
Cultura organizacionalCultura organizacional
Cultura organizacional
Miroslava T M
 
Informe 2 escuela hogar bravo páez
Informe 2 escuela hogar bravo páezInforme 2 escuela hogar bravo páez
Informe 2 escuela hogar bravo páez
joseforero
 
Planificacion unidad didactica...la independencia (1)
Planificacion unidad didactica...la independencia (1)Planificacion unidad didactica...la independencia (1)
Planificacion unidad didactica...la independencia (1)
irisaninir
 
Cil implementation without the clusterf~ck
Cil implementation without the clusterf~ckCil implementation without the clusterf~ck
Cil implementation without the clusterf~ck
Lia Friedman
 
Dificultades aprendizaje y tdah
Dificultades aprendizaje y tdahDificultades aprendizaje y tdah
Dificultades aprendizaje y tdah
Marta Montoro
 
2. anexo ii termo de referência
2. anexo ii   termo de referência2. anexo ii   termo de referência
2. anexo ii termo de referência
Felipe Carvalho
 
Artículo actualizado 2010 docxelectronica
Artículo actualizado 2010 docxelectronicaArtículo actualizado 2010 docxelectronica
Artículo actualizado 2010 docxelectronica
Erwin Lobo
 
Moss Jacosbon Ems Pla 182 Final Submission 12 15 08
Moss Jacosbon   Ems Pla 182 Final Submission 12 15 08Moss Jacosbon   Ems Pla 182 Final Submission 12 15 08
Moss Jacosbon Ems Pla 182 Final Submission 12 15 08
mossbmw
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
emiarras
 
Perseverancia nicole mendoza
Perseverancia nicole mendozaPerseverancia nicole mendoza
Perseverancia nicole mendoza
Nicole Mendoza
 
T E C N O L O G I A S D E L A I N F O R M A C I O N Y L A C O M U N I C...
T E C N O L O G I A S  D E  L A  I N F O R M A C I O N  Y  L A  C O M U N I C...T E C N O L O G I A S  D E  L A  I N F O R M A C I O N  Y  L A  C O M U N I C...
T E C N O L O G I A S D E L A I N F O R M A C I O N Y L A C O M U N I C...
laura
 

Destacado (20)

Columnas
ColumnasColumnas
Columnas
 
Cultura organizacional
Cultura organizacionalCultura organizacional
Cultura organizacional
 
Informe 2 escuela hogar bravo páez
Informe 2 escuela hogar bravo páezInforme 2 escuela hogar bravo páez
Informe 2 escuela hogar bravo páez
 
Planificacion unidad didactica...la independencia (1)
Planificacion unidad didactica...la independencia (1)Planificacion unidad didactica...la independencia (1)
Planificacion unidad didactica...la independencia (1)
 
Imfrmtc
ImfrmtcImfrmtc
Imfrmtc
 
Balanço Final do Governo Lula - livro 6 (cap. 2)
Balanço Final do Governo Lula - livro 6 (cap. 2)Balanço Final do Governo Lula - livro 6 (cap. 2)
Balanço Final do Governo Lula - livro 6 (cap. 2)
 
Cil implementation without the clusterf~ck
Cil implementation without the clusterf~ckCil implementation without the clusterf~ck
Cil implementation without the clusterf~ck
 
Sem 16 pablo saavedra
Sem 16 pablo saavedraSem 16 pablo saavedra
Sem 16 pablo saavedra
 
Dificultades aprendizaje y tdah
Dificultades aprendizaje y tdahDificultades aprendizaje y tdah
Dificultades aprendizaje y tdah
 
2. anexo ii termo de referência
2. anexo ii   termo de referência2. anexo ii   termo de referência
2. anexo ii termo de referência
 
Presentación sobre la contaminación
Presentación sobre la contaminaciónPresentación sobre la contaminación
Presentación sobre la contaminación
 
Metodo de estudio
Metodo de estudioMetodo de estudio
Metodo de estudio
 
Artículo actualizado 2010 docxelectronica
Artículo actualizado 2010 docxelectronicaArtículo actualizado 2010 docxelectronica
Artículo actualizado 2010 docxelectronica
 
Informatica
InformaticaInformatica
Informatica
 
Moss Jacosbon Ems Pla 182 Final Submission 12 15 08
Moss Jacosbon   Ems Pla 182 Final Submission 12 15 08Moss Jacosbon   Ems Pla 182 Final Submission 12 15 08
Moss Jacosbon Ems Pla 182 Final Submission 12 15 08
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
Act 11 grupo_328
Act  11 grupo_328Act  11 grupo_328
Act 11 grupo_328
 
Perseverancia nicole mendoza
Perseverancia nicole mendozaPerseverancia nicole mendoza
Perseverancia nicole mendoza
 
T E C N O L O G I A S D E L A I N F O R M A C I O N Y L A C O M U N I C...
T E C N O L O G I A S  D E  L A  I N F O R M A C I O N  Y  L A  C O M U N I C...T E C N O L O G I A S  D E  L A  I N F O R M A C I O N  Y  L A  C O M U N I C...
T E C N O L O G I A S D E L A I N F O R M A C I O N Y L A C O M U N I C...
 
Direito e economia na regulacao serie gv law
Direito e economia na regulacao   serie gv lawDireito e economia na regulacao   serie gv law
Direito e economia na regulacao serie gv law
 

Similar a Virus informáticos

Virus informatico
Virus informaticoVirus informatico
Virus informatico
mikey15
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Stephany Alejandra
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 

Similar a Virus informáticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS María del Rosario Sánchez Becerra 102 Profesor. Arturo Flores Lino
  • 2. ¿QUÉ ES UN VIRUS INFORMATICO?  Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. ¿CUÁL ES EL FUNCIONAMIENTO BASICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 4. ¿CUÁL ES EL FUNCIONAMIENTO BASICO DE UN VIRUS?  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. ¿CÓMO SE CLASIFICAN?  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 6. ¿CÓMO SE CLASIFICAN?  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 7. ¿CÓMO INFECTAN LOS EQUIPOS DE COMPUTO?  Existen muchisismas causas por las cuales puede infectarse una maquina, el mas común es descargar música con cualquier programa, llámese Ares, Limewire, etc... El segundo es descargar archivos de paginas NO seguras, como por ejemplo los que vienen en ZIP, (que son carpetas comprimidas) otra causa mas es visitar sitios INSEGUROS como pueden ser los pornográficos, por lo regular cuando tu equipo de computo hace cosas raras, lo mas probable es que si tengas virus, es recomendable solo contar con un Antivirus
  • 8. ¿CÓMO ELIMINARLOS Y PROTEGERNOS? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus  Un programa Cortafuegos  Un “poco” de sentido común.
  • 9. TIPS PARA PROTEGERNOS DE LOS VIRUS  Software Antivirus  Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan.  Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío. No esconder extensiones de archivos tipos de programa conocidos  Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
  • 10. TIPS PARA PROTEGERNOS DE LOS VIRUS  Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática. Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). El chat, otra puerta de entrada En las salas de chat es muy común enviar archivos de todo tipo a través del sistema DDC. Si se recibe uno que no se solicitó o de origen desconocido jamás aceptarlo por más interesante que parezca. Y por supuesto, actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, por lo que la gran mayoría ya dispone del parche para el peligroso MyDoom en todas sus variantes. En la próxima página, una selección con los mejores antivirus