SlideShare una empresa de Scribd logo
1 de 10
Daniela Henao 
10
Definición 
 Los virus son programas que tienen la 
característica de replicarse y propagarse 
por si mismo, es por ello de su nombre, 
virus informático por que tiene una gran 
similitud con los virus biológicos. Los 
virus informáticos se introducen en los 
ordenadores infectando ficheros 
insertando en ellos su código, y 
reproduciéndose cada vez que se accede a 
dichos archivos. 
 Algunos virus solo infectan, otros 
modifican datos y otros mas destructivos, 
eliminan datos, pero los hay otros que 
solo muestran mensajes.
Características 
 Se reproduce a si mismo. 
 Es de tamaño pequeño. 
 Toma el control o modifica programas. 
 Es Casi siempre ejecutable.
Propiedades 
 Modifican el Código: Debe ser capaz de modificar el código 
del programa que va a infectar, con esto el virus logra 
contagiar dicho programa. 
 Permanecen en Memoria: Una ves que se ejecuta un 
programa con virus, este virus se aloja en la memoria RAM, 
con el objetivo de controlar la pc, con que en algunas 
ocasiones hace que se merme, el rendimiento de la pc. 
 Se ejecutan involuntariamente: Los virus solo se activan, 
cuando se ejecutan programas en los cuales están alojados 
dichos virus. 
 Se comportan igual que cualquier programa: Los virus al 
ser programas de computadoras, necesitan ser activados 
por un tercero, para que los haga funcionar. 
 Peligroso para la Computadora: Eso es relativo, ya que 
depende del virus, ya que hay muchos virus que pueden ser 
muy nocivos, tales como borrarte información, u otros, que 
solo te muestren mensajitos, que la final al cabo son 
molestosos. 
 Se ocultan del Usuario: Los virus se programan para que los 
usuarios no lo adviertan hasta que sea demasiado tarde.
Tipos 
 Virus Macro 
 Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro 
de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. 
Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, 
los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón 
que es susceptible a infectarse. Los virus de macros se propagan al transferirse 
documentos infectados, una ves que se abran estos archivos infectados con este tipo de 
virus, la macros actuara de forma automática, produciéndose la infección. 
 Virus del BOOT 
 Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como 
el disco duro y los disquete, mas específicamente infectan el sector de arranque de estos 
dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando 
primeramente el sector de arranque de los disquetes, luego cuando queramos leer el 
contenido del disquete con un ordenador, es en este momento cuando el disquete 
infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos 
en disquete en el ordenador, el virus que se encuentra en el sector de arranque del disco 
duro tratara de infectarlo. 
 Virus Gusano 
 La principal característica de este virus, es que puede transportarse a si mismo, aunque 
técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas 
se le considera un virus, en otras palabras un gusano no necesita de un archivo para 
reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, 
causando muchas veces el colapso de la red, pero también este virus en su propagación 
por la red trata de conseguir información confidencial tales como, contraseñas 
direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de 
propagación de este virus son por el correo electrónico, los canales de chat y las redes.
Tipos 
 Virus Troyano 
 Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen 
infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el 
mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el 
programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo 
instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado 
remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco 
duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir 
puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la 
computadora. 
 VirusWeb 
 Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, java script y 
los Applet de java. Se propagan cuando el usuario entra a una paginaWeb que contenga Active X o 
código Java o JavaScript infectados. Estos virus pueden causar los siguientes daños, tales como 
corromper archivos y directorios. 
 Virus de Archivos 
 Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene 
código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el 
código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta 
primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y 
ejecutado, luego recién cargara y ejecutara el programa original que ha infectado.
Tipos 
 Adrare (Adversting Software) 
Simplemente Publicidad que se presenta en nuestros navegadores Web en forma de Pop-Ups 
(ventana emergente), no son virus, pero es posible que al momento de dar clic en alguna 
publicidad, se pueda descargar algún malware. 
 Spyware (Software Espía) 
Lo que hace es recorrer nuestro equipo en busca de claves, contraseñas o información valiosa; 
muchos de éstos son capaces de actualizarse dentro del Sistema Operativo y pueden enviar la 
información encontrada al creador de dicho spyware. 
 Keyloggers (Cuenta teclas) 
Se tratan de programas que recogen todas las pulsaciones del teclado, las guardan de alguna 
forma y cada cierto tiempo mandan este reporte al creador del virus, algunos pueden hacer 
capturas de pantalla y tomar videos con tu Webcam. 
 Rogge (Mentirosos) 
Son programas que se muestran en la Internet simulando ser antivirus o herramientas de 
mantenimiento y al instalarse en nuestros PC no realiza ninguna de estas tareas, pero si instalan 
algún software malicioso. 
 RootKits (Ocultador) 
Son más técnicos, ya que éstos ocultan procesos o aplicaciones que se estén ejecutando en 
nuestro PC mientras lo usamos, también pueden denegar el acceso a los recursos (Hardware o 
Software) del computador.
Tipos 
 Backdoors (Puertas Traseras) 
Son programas diseñados para permitir el acceso al Sistema Operativo de manera no convencional o 
no controlado por el usuario, ignorando los procesos de autenticación y de Corta Fuegos (WireFall). 
 Hoax (Información Falsa) 
Estos son mensajes (e-mail) en cadena que se distribuyen con la finalidad de obtener correos, y 
engañar a las personas haciéndoles creer alguna cosa, por ejemplo que te ganaste algo o una oración 
que debes renviar a tus contactos o te caerá una maldición, etc., esto con el objetivo de enviar 
publicidad o recolectar datos. 
 SPAM (Mail no deseado) 
Son correos electrónicos que no esperamos y que saturan nuestro buzón, de un remitente que no 
conocemos o de correos anónimos, su fin principal es enviar publicidad en cadenas masivas. 
 Phishing (Suplantadores) 
Consiste en suplantar Páginas Web para engañar al usuario, por ejemplo crea una página muy 
parecida a la de un banco y el cliente accede a ella sin verificar bien la URL en donde ingresa sus datos 
personales y su clave, con lo que se expone a ser robado virtualmente. 
 Botnets (Robots Informáticos) 
Son aplicaciones que se alojan en los PC de una Red (Clientes o Servidores) y que en algún momento 
dado se activan para controlar la Red o un PC en ella con el fin de lanzar desde allí ataques 
cibernéticos a sitios Web restringidos, un término usado es “zombie” informático.
Precauciones 
 Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% 
contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le 
mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus 
constantemente, si fuera posible diariamente. 
 Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos 
de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus. 
 Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes 
de leer cualquier documento que le hayan mandado a su correo electrónico como archivo 
adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software 
Antivirus 
 Guardar archivos con extension.rtf o en ASCII. Guardar archivos en RTF o ASCII, ayudan 
a prevenir los virus macro. Es importante advertir que si usted elige el ASCII para guardar su 
archivo, se perderá el formato del archivo, por eso si desea guardar el formato es 
recomendable elegir la extensión RTF. 
 Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra 
computadora. 
 No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son 
manipulados y por lo tanto podrían estar infectados. 
 Utilizar los programas Shareware con mucha precaución. No utilizar los programas 
shareware a menos que este absolutamente seguro de que no contiene virus.
Subtemas sobre virus

Más contenido relacionado

La actualidad más candente

Cultura y sentido de pertenencia
Cultura y sentido de pertenenciaCultura y sentido de pertenencia
Cultura y sentido de pertenenciaKAtiRojChu
 
Somos parte de una cultura
Somos parte de una culturaSomos parte de una cultura
Somos parte de una culturaKAtiRojChu
 
2 do act 12 planificamos guion spot educativo
2 do act 12 planificamos guion spot educativo2 do act 12 planificamos guion spot educativo
2 do act 12 planificamos guion spot educativofelicitasespino
 
Normas de convivencia en el aula 2023.docx
Normas de convivencia en el aula 2023.docxNormas de convivencia en el aula 2023.docx
Normas de convivencia en el aula 2023.docxSantaCatalinaHojaRed
 
los bienes públicos y el bien común (1).pptx
los bienes públicos y el bien común (1).pptxlos bienes públicos y el bien común (1).pptx
los bienes públicos y el bien común (1).pptxngelManuelChipani
 
A La Cultura Tiahuanaco
A La Cultura Tiahuanaco A La Cultura Tiahuanaco
A La Cultura Tiahuanaco Nmenap
 
Fomentamos acciones para ejercer nuestro derecho al acceso y uso del agua
Fomentamos acciones para ejercer nuestro derecho al acceso y uso del aguaFomentamos acciones para ejercer nuestro derecho al acceso y uso del agua
Fomentamos acciones para ejercer nuestro derecho al acceso y uso del aguaJACQUELINE VILELA
 
Bases dibujo y pintura final
Bases dibujo y pintura finalBases dibujo y pintura final
Bases dibujo y pintura finallawryacuaasuncin
 
Tema 8 3ro-4 to-5to -primer proyecto - EPT
Tema 8 3ro-4 to-5to -primer proyecto - EPTTema 8 3ro-4 to-5to -primer proyecto - EPT
Tema 8 3ro-4 to-5to -primer proyecto - EPTAsociados"J & J".
 
Ejemplo hoja de evaluación exposiciones orales
Ejemplo hoja de evaluación exposiciones oralesEjemplo hoja de evaluación exposiciones orales
Ejemplo hoja de evaluación exposiciones oralesIrene Pringle
 
Concurso de ambientacion de aulas
Concurso de ambientacion de aulasConcurso de ambientacion de aulas
Concurso de ambientacion de aulaspolo777
 

La actualidad más candente (20)

CREA Y EMPRENDE 2022.docx
CREA Y EMPRENDE 2022.docxCREA Y EMPRENDE 2022.docx
CREA Y EMPRENDE 2022.docx
 
Cultura chavin
Cultura chavin  Cultura chavin
Cultura chavin
 
Cultura y sentido de pertenencia
Cultura y sentido de pertenenciaCultura y sentido de pertenencia
Cultura y sentido de pertenencia
 
Guía tengo opinion propia
Guía tengo opinion propia Guía tengo opinion propia
Guía tengo opinion propia
 
Cultura andina
Cultura andinaCultura andina
Cultura andina
 
Somos parte de una cultura
Somos parte de una culturaSomos parte de una cultura
Somos parte de una cultura
 
2 do act 12 planificamos guion spot educativo
2 do act 12 planificamos guion spot educativo2 do act 12 planificamos guion spot educativo
2 do act 12 planificamos guion spot educativo
 
Normas de convivencia en el aula 2023.docx
Normas de convivencia en el aula 2023.docxNormas de convivencia en el aula 2023.docx
Normas de convivencia en el aula 2023.docx
 
Normas de convivencia en el aula
Normas de convivencia en el aulaNormas de convivencia en el aula
Normas de convivencia en el aula
 
Linea de Tiempo
Linea de TiempoLinea de Tiempo
Linea de Tiempo
 
Elementos de la ventana de word 2007
Elementos de la ventana de word 2007Elementos de la ventana de word 2007
Elementos de la ventana de word 2007
 
los bienes públicos y el bien común (1).pptx
los bienes públicos y el bien común (1).pptxlos bienes públicos y el bien común (1).pptx
los bienes públicos y el bien común (1).pptx
 
Cartel de valores
Cartel de valoresCartel de valores
Cartel de valores
 
A La Cultura Tiahuanaco
A La Cultura Tiahuanaco A La Cultura Tiahuanaco
A La Cultura Tiahuanaco
 
Fomentamos acciones para ejercer nuestro derecho al acceso y uso del agua
Fomentamos acciones para ejercer nuestro derecho al acceso y uso del aguaFomentamos acciones para ejercer nuestro derecho al acceso y uso del agua
Fomentamos acciones para ejercer nuestro derecho al acceso y uso del agua
 
Bases dibujo y pintura final
Bases dibujo y pintura finalBases dibujo y pintura final
Bases dibujo y pintura final
 
Tema 8 3ro-4 to-5to -primer proyecto - EPT
Tema 8 3ro-4 to-5to -primer proyecto - EPTTema 8 3ro-4 to-5to -primer proyecto - EPT
Tema 8 3ro-4 to-5to -primer proyecto - EPT
 
Ejemplo hoja de evaluación exposiciones orales
Ejemplo hoja de evaluación exposiciones oralesEjemplo hoja de evaluación exposiciones orales
Ejemplo hoja de evaluación exposiciones orales
 
Concurso de ambientacion de aulas
Concurso de ambientacion de aulasConcurso de ambientacion de aulas
Concurso de ambientacion de aulas
 
Bases para el concurso de ambientación de aulas
Bases para el concurso de ambientación de aulasBases para el concurso de ambientación de aulas
Bases para el concurso de ambientación de aulas
 

Destacado

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Ejemplos comunidades virtuales Grupo 3
Ejemplos comunidades virtuales Grupo 3Ejemplos comunidades virtuales Grupo 3
Ejemplos comunidades virtuales Grupo 3angelaamorap77
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosAlbaDX
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Fernando Vallejo Muñoz
 

Destacado (6)

Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Ejemplos comunidades virtuales Grupo 3
Ejemplos comunidades virtuales Grupo 3Ejemplos comunidades virtuales Grupo 3
Ejemplos comunidades virtuales Grupo 3
 
Comunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplosComunidades Virtuales y ejemplos
Comunidades Virtuales y ejemplos
 
Virus
VirusVirus
Virus
 
clasificacion de virus
clasificacion de virusclasificacion de virus
clasificacion de virus
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 

Similar a Subtemas sobre virus

Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoKarla Ferreyra
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Los virus
Los virusLos virus
Los viruslaidys
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 

Similar a Subtemas sobre virus (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informático
virus informático virus informático
virus informático
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Los virus
Los virusLos virus
Los virus
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 

Último

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 

Último (7)

Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 

Subtemas sobre virus

  • 2. Definición  Los virus son programas que tienen la característica de replicarse y propagarse por si mismo, es por ello de su nombre, virus informático por que tiene una gran similitud con los virus biológicos. Los virus informáticos se introducen en los ordenadores infectando ficheros insertando en ellos su código, y reproduciéndose cada vez que se accede a dichos archivos.  Algunos virus solo infectan, otros modifican datos y otros mas destructivos, eliminan datos, pero los hay otros que solo muestran mensajes.
  • 3. Características  Se reproduce a si mismo.  Es de tamaño pequeño.  Toma el control o modifica programas.  Es Casi siempre ejecutable.
  • 4. Propiedades  Modifican el Código: Debe ser capaz de modificar el código del programa que va a infectar, con esto el virus logra contagiar dicho programa.  Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas ocasiones hace que se merme, el rendimiento de la pc.  Se ejecutan involuntariamente: Los virus solo se activan, cuando se ejecutan programas en los cuales están alojados dichos virus.  Se comportan igual que cualquier programa: Los virus al ser programas de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.  Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que solo te muestren mensajitos, que la final al cabo son molestosos.  Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan hasta que sea demasiado tarde.
  • 5. Tipos  Virus Macro  Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automática, produciéndose la infección.  Virus del BOOT  Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquete, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquete con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquete en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo.  Virus Gusano  La principal característica de este virus, es que puede transportarse a si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, causando muchas veces el colapso de la red, pero también este virus en su propagación por la red trata de conseguir información confidencial tales como, contraseñas direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de propagación de este virus son por el correo electrónico, los canales de chat y las redes.
  • 6. Tipos  Virus Troyano  Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la computadora.  VirusWeb  Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, java script y los Applet de java. Se propagan cuando el usuario entra a una paginaWeb que contenga Active X o código Java o JavaScript infectados. Estos virus pueden causar los siguientes daños, tales como corromper archivos y directorios.  Virus de Archivos  Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y ejecutado, luego recién cargara y ejecutara el programa original que ha infectado.
  • 7. Tipos  Adrare (Adversting Software) Simplemente Publicidad que se presenta en nuestros navegadores Web en forma de Pop-Ups (ventana emergente), no son virus, pero es posible que al momento de dar clic en alguna publicidad, se pueda descargar algún malware.  Spyware (Software Espía) Lo que hace es recorrer nuestro equipo en busca de claves, contraseñas o información valiosa; muchos de éstos son capaces de actualizarse dentro del Sistema Operativo y pueden enviar la información encontrada al creador de dicho spyware.  Keyloggers (Cuenta teclas) Se tratan de programas que recogen todas las pulsaciones del teclado, las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador del virus, algunos pueden hacer capturas de pantalla y tomar videos con tu Webcam.  Rogge (Mentirosos) Son programas que se muestran en la Internet simulando ser antivirus o herramientas de mantenimiento y al instalarse en nuestros PC no realiza ninguna de estas tareas, pero si instalan algún software malicioso.  RootKits (Ocultador) Son más técnicos, ya que éstos ocultan procesos o aplicaciones que se estén ejecutando en nuestro PC mientras lo usamos, también pueden denegar el acceso a los recursos (Hardware o Software) del computador.
  • 8. Tipos  Backdoors (Puertas Traseras) Son programas diseñados para permitir el acceso al Sistema Operativo de manera no convencional o no controlado por el usuario, ignorando los procesos de autenticación y de Corta Fuegos (WireFall).  Hoax (Información Falsa) Estos son mensajes (e-mail) en cadena que se distribuyen con la finalidad de obtener correos, y engañar a las personas haciéndoles creer alguna cosa, por ejemplo que te ganaste algo o una oración que debes renviar a tus contactos o te caerá una maldición, etc., esto con el objetivo de enviar publicidad o recolectar datos.  SPAM (Mail no deseado) Son correos electrónicos que no esperamos y que saturan nuestro buzón, de un remitente que no conocemos o de correos anónimos, su fin principal es enviar publicidad en cadenas masivas.  Phishing (Suplantadores) Consiste en suplantar Páginas Web para engañar al usuario, por ejemplo crea una página muy parecida a la de un banco y el cliente accede a ella sin verificar bien la URL en donde ingresa sus datos personales y su clave, con lo que se expone a ser robado virtualmente.  Botnets (Robots Informáticos) Son aplicaciones que se alojan en los PC de una Red (Clientes o Servidores) y que en algún momento dado se activan para controlar la Red o un PC en ella con el fin de lanzar desde allí ataques cibernéticos a sitios Web restringidos, un término usado es “zombie” informático.
  • 9. Precauciones  Instalar un software Antivirus. No hay software antivirus capaz de protegerle al 100% contra todos los virus, pero es una gran ayuda al poder explorar archivos entrantes y le mantendrá protegido de los virus mas recientes. Actualizar su software Antivirus constantemente, si fuera posible diariamente.  Descargar Archivos con Cuidado. Descargar todos los archivos o los archivos compartidos de una red en una carpeta especial sobre su duro y explorarlo con su software Antivirus.  Explorar los Archivos Adjuntos antes de leerlo o abrirlo. Es muy importante que antes de leer cualquier documento que le hayan mandado a su correo electrónico como archivo adjunto (aunque el remitente sea una persona conocida), este sea explorado por un Software Antivirus  Guardar archivos con extension.rtf o en ASCII. Guardar archivos en RTF o ASCII, ayudan a prevenir los virus macro. Es importante advertir que si usted elige el ASCII para guardar su archivo, se perderá el formato del archivo, por eso si desea guardar el formato es recomendable elegir la extensión RTF.  Respaldar los datos (Backup). Tener una copia de los datos en el disco duro de otra computadora.  No usar Software Ilegal o Pirateado en su computadora. Estos Software pirateados son manipulados y por lo tanto podrían estar infectados.  Utilizar los programas Shareware con mucha precaución. No utilizar los programas shareware a menos que este absolutamente seguro de que no contiene virus.