 Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente
de infección.
 Su nombre lo adoptan de la similitud que tienen con los
virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.
 1.- Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria misma
y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.
 2.- Pueden ser Polimórficos: Algunos virus tienen la
capacidad de modificar su código, lo que significa que un
virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 3.- Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente, es
decir que primero se carga en la memoria y luego infecta
la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada
vez que un archivo es abierto.
 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero
se adjuntarán ellos mismos a archivos de la computadora
y luego atacarán el ordenador, esto causa que el virus se
esparza más rápidamente.
 5.- Los virus pueden traer otros virus: Un virus puede
acarrear otro virus haciéndolo mucho mas letal y ayudarse
mutuamente a ocultarse o incluso asistirlo para que infecte
una sección particular de la computadora.
 6.- Pueden hacer que el sistema nunca muestre signos de
infección: Algunos virus pueden ocultar los cambios que
hacen, haciendo mucho más difícil que el virus sea detectado.
 7.- Pueden permanecer en la computadora aún si el disco
duro es formateado: Si bien son muy pocos los casos,
algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse en el
MBR (sector de buteo).
 Troyano
 Gusano
 Bombas lógicas o de tiempo
 Hoax
 Joke
 Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
 Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles
al usuario.
 Son programas que se activan al producirse un
acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
 Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
 Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!.

Trabajo de virus informaticos

  • 2.
     Los VirusInformáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3.
     1.- Losvirus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.  2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 4.
     3.- Puedenser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.  4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
  • 5.
     5.- Losvirus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.  6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.  7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
  • 6.
     Troyano  Gusano Bombas lógicas o de tiempo  Hoax  Joke
  • 7.
     Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8.
     Tiene lapropiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9.
     Son programasque se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10.
     Los hoaxno son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11.
     Al igualque los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.