SlideShare una empresa de Scribd logo
Virus informáticos



  DAVID PLATA ALVARADO


 Institución Educativa Técnico
    José Eugenio Martínez
       Valledupar – Cesar
              2011
VIRUS INFORMATICO
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más "benignos", que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse, no se replican a sí mismos por que no tienen esa facultad
como el gusano informático, depende de un software para
propagarse, son muy dañinos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma
hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
FUNCION
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al del programa
infectado y se graba en disco, con lo cual el proceso de replicado
se completa.
Se considera que se ha desatado un brote vírico en una red
cuando se ve infestada de virus o repleta de mensajes que los
contienen: el resultado es un servidor colapsado, cuya inactividad
cuesta a la empresa mucho dinero. El ciclo vital de los virus
informáticos comienza con su creación y termina con su completa
erradicación.
Se considera que se ha desatado un brote vírico en una red cuando se ve
infestada de virus o repleta de mensajes que los contienen: el resultado es
un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El
ciclo vital de los virus informáticos comienza con su creación y termina con
su completa erradicación.
ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en
profundidad un lenguaje de programación. En la actualidad cualquiera que
sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los
virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien
diseñado está preparado para estar copiándose a sí mismo en distintos
ficheros durante bastante tiempo, el suficiente para llegar a muchísimos
usuarios.
ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan
cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o
que el usuario realice una acción "x". Sin embargo, incluso los
virus que están pensados para causar un daño específico entorpecen el
sistema al ocupar en él un valioso espacioso de almacenamiento.
CICLO DE VIDA DE UN VIRUS
ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y
se envía a la Asociación Internacional de Seguridad Informática, con sede
en Washington, D.C., donde se toma nota de sus características para
posteriormente distribuirlo a los fabricantes de antivirus. En general, el
descubrimiento tiene lugar por lo menos un año antes de que el virus se
convierta en una amenaza para la comunidad informática.

ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus
modifican su software para que sea capaz de detectar el nuevo virus.
Este proceso puede durar desde un día hasta seis meses, dependiendo
del desarrollador y del tipo de virus.

ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si
suficientes usuarios mantienen al día su protección antivirus. Hasta el
momento ningún virus ha desaparecido por completo, pero algunos hace
mucho que han dejado de representar una amenaza importante.
Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos
en los que se ocultan y las rutinas que utilizan para infectar.

CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma
parte de una página web y que se ejecuta automáticamente cuando se visita la
página.
En muchos casos puede configurarse el navegador para que estos controles ActiveX
no se ejecuten marcando la casilla "alta" en las opciones de seguridad.

De todas formas, piratas informáticos, escritores de virus y en general, quienes
desean hacer de las suyas o cosas peores en una red pueden valerse del código
ActiveX malicioso para atacar el sistema .
CLASES DE VIRUS
VIRUS DE SECTOR DE ARRANQUE

 Los virus de sector de arranque infectan el sector de arranque o tabla de partición
   de un disco. Es muy probable infectarse por este tipo de virus si se arranca el
ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse
 incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de
sector de arranque tratará de infectar todos los discos a los que se entre desde ese
        ordenador. Generalmente, este tipo de virus se elimina con facilidad.
VIRUS DE FICHERO DE ACCIÓN
                   DIRECTA
Los virus de fichero de acción directa infectan programas ejecutables
(generalmente, archivos con extensiones .com o .exe). La mayoría de ellos
intentan sencillamente replicarse y propagarse infectando otros programas
huésped, pero algunos desbaratan sin querer los programas que contaminan al
sobrescribir parte de su código original. Algunos de estos virus son muy
destructivos: tratan de formatear el disco duro en una fecha fijada de
antemano o perpetrar alguna otra acción perjudicial. A menudo es posible
eliminar los virus de fichero de acción directa de los archivos infectados. Sin
embargo, si el virus ha sobrescrito parte del código del programa, el archivo
quedará ya modificado para siempre.
CÓDIGO JAVA MALICIOSO
Los applets de Java son programitas o mini aplicaciones portátiles en Java que se
encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar
las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en
general, quienes desean hacer de las suyas o cosas peores en una red pueden
servirse de código Java malicioso para atacar el sistema.
VIRUS DE MACRO
Los virus de macro son virus que se distribuyen a sí mismos a través de un
lenguaje de programación que utiliza macros para crear aplicaciones. Al
contrario que otros virus, los virus de macro no infectan programas ni el sector
de arranque, aunque algunos de ellos sí que pueden inhabilitar programas
situados en el disco duro del usuario. NUEVO DISEÑO Un virus o troyano de
nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese
momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues
fue el primer gusano de correo que se ejecutaba automáticamente, sin
necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus
"de nuevo diseño" no llegan a convertirse jamás en una amenaza
real. No obstante, los escritores de virus parten a menudo de la idea (y del
código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.
VIRUS DE SCRIPT
Los virus de script están escritos en este tipo de lenguajes de programación, como
VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a
menudo se activan e infectan otros ficheros mediante el Windows Scripting Host
de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como
Windows 2000, los virus se activan simplemente haciendo doble clic sobre
ficheros con extensión *.vbs o *.js desde el explorador de Windows.
TROYANO
Un caballero de Troya o troyano es un programa que lleva a cabo acciones
inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en
pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos
introduciéndose en ellos, por lo que no hace falta limpiarlos.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
alejandra elicea
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
vivianabuitrago
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
estevan1
 
Virus 2,5
Virus 2,5Virus 2,5
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus
VirusVirus
Virus
anthitoo17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
eltitino
 
Virus
VirusVirus
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
eltitino
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
berrioesguerra
 

La actualidad más candente (12)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Centerboard
CenterboardCenterboard
Centerboard
hdisk1
 
Boletin 54
Boletin 54Boletin 54
Pd svp
Pd svpPd svp
Flores
FloresFlores
Flores
estherfecu
 
Turnkey implementation of distribution projects
Turnkey implementation of distribution projectsTurnkey implementation of distribution projects
Turnkey implementation of distribution projects
D.Pawan Kumar
 
Water conservation opportunities.
Water conservation opportunities.Water conservation opportunities.
Water conservation opportunities.
D.Pawan Kumar
 
Green Market Press December 2012
Green Market Press December 2012Green Market Press December 2012
Green Market Press December 2012
NapervilleNCEC
 
Great Entrepreneurs Programme MADRID
Great Entrepreneurs Programme MADRIDGreat Entrepreneurs Programme MADRID
Great Entrepreneurs Programme MADRID
UK Trade and Investment, Spain
 
Análisis mundial sub 20 porteros
Análisis mundial sub 20 porterosAnálisis mundial sub 20 porteros
Análisis mundial sub 20 porteros
Entrenadordel11
 

Destacado (9)

Centerboard
CenterboardCenterboard
Centerboard
 
Boletin 54
Boletin 54Boletin 54
Boletin 54
 
Pd svp
Pd svpPd svp
Pd svp
 
Flores
FloresFlores
Flores
 
Turnkey implementation of distribution projects
Turnkey implementation of distribution projectsTurnkey implementation of distribution projects
Turnkey implementation of distribution projects
 
Water conservation opportunities.
Water conservation opportunities.Water conservation opportunities.
Water conservation opportunities.
 
Green Market Press December 2012
Green Market Press December 2012Green Market Press December 2012
Green Market Press December 2012
 
Great Entrepreneurs Programme MADRID
Great Entrepreneurs Programme MADRIDGreat Entrepreneurs Programme MADRID
Great Entrepreneurs Programme MADRID
 
Análisis mundial sub 20 porteros
Análisis mundial sub 20 porterosAnálisis mundial sub 20 porteros
Análisis mundial sub 20 porteros
 

Similar a Presentación de virus informatico

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
xanyx
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
sony2002
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
tatapg
 
Virus
Virus Virus
Virus
tatapg
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
YMARTE
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alisson Andrea Cisneros
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alisson Andrea Cisneros
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
susimika
 
Parcial tic
Parcial ticParcial tic
Parcial tic
GISSELA5AB0GAL
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
RJ Manayay Chavez
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
Edwin Castro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vjmu
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
sebas199430
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Isabel Fuya Quintero
 

Similar a Presentación de virus informatico (20)

Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
Virus Virus
Virus
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Presentación de virus informatico

  • 1. Virus informáticos DAVID PLATA ALVARADO Institución Educativa Técnico José Eugenio Martínez Valledupar – Cesar 2011
  • 2. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. FUNCION El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación.
  • 5. Se considera que se ha desatado un brote vírico en una red cuando se ve infestada de virus o repleta de mensajes que los contienen: el resultado es un servidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos comienza con su creación y termina con su completa erradicación. ETAPA 1: CREACIÓN Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje de programación. En la actualidad cualquiera que sepa programar un poco puede hacer un virus. ETAPA 2: REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus bien diseñado está preparado para estar copiándose a sí mismo en distintos ficheros durante bastante tiempo, el suficiente para llegar a muchísimos usuarios. ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se activan cuando se dan determinadas condiciones, por ejemplo, una fecha concreta o que el usuario realice una acción "x". Sin embargo, incluso los virus que están pensados para causar un daño específico entorpecen el sistema al ocupar en él un valioso espacioso de almacenamiento. CICLO DE VIDA DE UN VIRUS
  • 6. ETAPA 4: DESCUBRIMIENTO Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación Internacional de Seguridad Informática, con sede en Washington, D.C., donde se toma nota de sus características para posteriormente distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antes de que el virus se convierta en una amenaza para la comunidad informática. ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. Este proceso puede durar desde un día hasta seis meses, dependiendo del desarrollador y del tipo de virus. ETAPA 6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.
  • 7. Los virus y demás códigos maliciosos se dividen en varios tipos según los formatos en los que se ocultan y las rutinas que utilizan para infectar. CÓDIGO ACTIVEX MALICIOSO Un control ActiveX es un objeto anidado que forma parte de una página web y que se ejecuta automáticamente cuando se visita la página. En muchos casos puede configurarse el navegador para que estos controles ActiveX no se ejecuten marcando la casilla "alta" en las opciones de seguridad. De todas formas, piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden valerse del código ActiveX malicioso para atacar el sistema . CLASES DE VIRUS
  • 8. VIRUS DE SECTOR DE ARRANQUE Los virus de sector de arranque infectan el sector de arranque o tabla de partición de un disco. Es muy probable infectarse por este tipo de virus si se arranca el ordenador con un disquete infectado en la unidad A. El disco duro puede infectarse incluso ni no se consigue arrancar. Una vez el sistema se ha infectado, el virus de sector de arranque tratará de infectar todos los discos a los que se entre desde ese ordenador. Generalmente, este tipo de virus se elimina con facilidad.
  • 9. VIRUS DE FICHERO DE ACCIÓN DIRECTA Los virus de fichero de acción directa infectan programas ejecutables (generalmente, archivos con extensiones .com o .exe). La mayoría de ellos intentan sencillamente replicarse y propagarse infectando otros programas huésped, pero algunos desbaratan sin querer los programas que contaminan al sobrescribir parte de su código original. Algunos de estos virus son muy destructivos: tratan de formatear el disco duro en una fecha fijada de antemano o perpetrar alguna otra acción perjudicial. A menudo es posible eliminar los virus de fichero de acción directa de los archivos infectados. Sin embargo, si el virus ha sobrescrito parte del código del programa, el archivo quedará ya modificado para siempre.
  • 10. CÓDIGO JAVA MALICIOSO Los applets de Java son programitas o mini aplicaciones portátiles en Java que se encuentran anidadas en páginas HTML. Se ejecutan automáticamente al visualizar las páginas. Su lado negativo es que piratas informáticos, escritores de virus y en general, quienes desean hacer de las suyas o cosas peores en una red pueden servirse de código Java malicioso para atacar el sistema.
  • 11. VIRUS DE MACRO Los virus de macro son virus que se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros para crear aplicaciones. Al contrario que otros virus, los virus de macro no infectan programas ni el sector de arranque, aunque algunos de ellos sí que pueden inhabilitar programas situados en el disco duro del usuario. NUEVO DISEÑO Un virus o troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas hasta ese momento. Por ejemplo, VBS_Bubbleboy era un gusano de nuevo diseño pues fue el primer gusano de correo que se ejecutaba automáticamente, sin necesidad de hacer doble clic sobre el adjunto. La mayoría de estos virus "de nuevo diseño" no llegan a convertirse jamás en una amenaza real. No obstante, los escritores de virus parten a menudo de la idea (y del código) en la que se basa uno de estos virus para aplicarla a creaciones futuras.
  • 12. VIRUS DE SCRIPT Los virus de script están escritos en este tipo de lenguajes de programación, como VBScript y JavaScript. Los virus de VBScript (Visual Basic Script) y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.
  • 13. TROYANO Un caballero de Troya o troyano es un programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas, como mostrar mensajes en pantalla, borrar archivos o formatear discos. Los troyanos no infectan otros archivos introduciéndose en ellos, por lo que no hace falta limpiarlos.