SlideShare una empresa de Scribd logo
1 de 11
 Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el
interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente
de infección.
 Su nombre lo adoptan de la similitud que tienen con los
virus biológicos que afectan a los humanos, donde los
antibióticos en este caso serían los programas Antivirus.
 1.- Los virus pueden infectar múltiples archivos de la
computadora infectada (y la red a la que pertenece):
Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la
misma, el virus se “suma” o “adhiere” a la memoria misma
y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.
 2.- Pueden ser Polimórficos: Algunos virus tienen la
capacidad de modificar su código, lo que significa que un
virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
 3.- Pueden ser residentes en la memoria o no: Como lo
mencionamos antes, un virus es capaz de ser residente, es
decir que primero se carga en la memoria y luego infecta
la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada
vez que un archivo es abierto.
 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero
se adjuntarán ellos mismos a archivos de la computadora
y luego atacarán el ordenador, esto causa que el virus se
esparza más rápidamente.
 5.- Los virus pueden traer otros virus: Un virus puede
acarrear otro virus haciéndolo mucho mas letal y ayudarse
mutuamente a ocultarse o incluso asistirlo para que infecte
una sección particular de la computadora.
 6.- Pueden hacer que el sistema nunca muestre signos de
infección: Algunos virus pueden ocultar los cambios que
hacen, haciendo mucho más difícil que el virus sea detectado.
 7.- Pueden permanecer en la computadora aún si el disco
duro es formateado: Si bien son muy pocos los casos,
algunos virus tienen la capacidad de infectar diferentes
porciones de la computadora como el CMOS o alojarse en el
MBR (sector de buteo).
 Troyano
 Gusano
 Bombas lógicas o de tiempo
 Hoax
 Joke
 Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un
usuario externo pueda controlar el equipo.
 Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles
al usuario.
 Son programas que se activan al producirse un
acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
 Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
 Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticasrafaelgil8601
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)marlon1490
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.elredigu
 
Presentación virus
Presentación virusPresentación virus
Presentación virusKaren Marin
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticosgisellcristina
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosNelfajado1
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosloladiaz95
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosEdith-Com
 

La actualidad más candente (17)

Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
VIRUS
VIRUS VIRUS
VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Act 6 virus informáticos
Act 6 virus informáticosAct 6 virus informáticos
Act 6 virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Parte b
Parte bParte b
Parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Proyecto, actividad integradora
Proyecto, actividad integradoraProyecto, actividad integradora
Proyecto, actividad integradoraMayraRuelas
 
Trabajo de investigación filosofía. Marcos González Fernámdez
Trabajo de investigación  filosofía. Marcos González FernámdezTrabajo de investigación  filosofía. Marcos González Fernámdez
Trabajo de investigación filosofía. Marcos González FernámdezMarcos18196
 
Deber de fernanda
Deber de fernandaDeber de fernanda
Deber de fernandamaribelamor
 
Info principal sobre Linkdin
Info principal sobre LinkdinInfo principal sobre Linkdin
Info principal sobre LinkdinLaura Guillén
 
Final power-cindyrecalde
Final power-cindyrecaldeFinal power-cindyrecalde
Final power-cindyrecaldeCindy Recalde
 
Otras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internetOtras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internetSebastian Heredia
 
La construcción de la duna escalonada arrasa con el bic del dique de gamazo
La construcción de la duna escalonada  arrasa con el bic del dique de gamazoLa construcción de la duna escalonada  arrasa con el bic del dique de gamazo
La construcción de la duna escalonada arrasa con el bic del dique de gamazoPlataforma Deba Defensa Bahia
 
Escuela superior politécnica_de_chimborazo10
Escuela superior politécnica_de_chimborazo10Escuela superior politécnica_de_chimborazo10
Escuela superior politécnica_de_chimborazo10xmnr11
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín tororisked1992
 
RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...
RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...
RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...Plataforma Deba Defensa Bahia
 
Trabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaTrabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaAlejo Rueda
 
Como bajar musica en formato mp3
Como bajar musica en formato mp3Como bajar musica en formato mp3
Como bajar musica en formato mp3blankca
 
Diapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes socialesDiapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes socialesU.P.S.E
 
Escuela superior politécnica_de_chimborazo23
Escuela superior politécnica_de_chimborazo23Escuela superior politécnica_de_chimborazo23
Escuela superior politécnica_de_chimborazo23xmnr11
 

Destacado (20)

Proyecto, actividad integradora
Proyecto, actividad integradoraProyecto, actividad integradora
Proyecto, actividad integradora
 
Examen informática
Examen informática Examen informática
Examen informática
 
Trabajo de investigación filosofía. Marcos González Fernámdez
Trabajo de investigación  filosofía. Marcos González FernámdezTrabajo de investigación  filosofía. Marcos González Fernámdez
Trabajo de investigación filosofía. Marcos González Fernámdez
 
Qué es un blog
Qué es un blogQué es un blog
Qué es un blog
 
Deber de fernanda
Deber de fernandaDeber de fernanda
Deber de fernanda
 
Info principal sobre Linkdin
Info principal sobre LinkdinInfo principal sobre Linkdin
Info principal sobre Linkdin
 
Final power-cindyrecalde
Final power-cindyrecaldeFinal power-cindyrecalde
Final power-cindyrecalde
 
Carta abierta al alcalde 10 15
Carta abierta al alcalde 10  15Carta abierta al alcalde 10  15
Carta abierta al alcalde 10 15
 
Otras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internetOtras maneras de almacenar imágenes en internet
Otras maneras de almacenar imágenes en internet
 
La construcción de la duna escalonada arrasa con el bic del dique de gamazo
La construcción de la duna escalonada  arrasa con el bic del dique de gamazoLa construcción de la duna escalonada  arrasa con el bic del dique de gamazo
La construcción de la duna escalonada arrasa con el bic del dique de gamazo
 
Proyecto final 2
Proyecto final 2Proyecto final 2
Proyecto final 2
 
Escuela superior politécnica_de_chimborazo10
Escuela superior politécnica_de_chimborazo10Escuela superior politécnica_de_chimborazo10
Escuela superior politécnica_de_chimborazo10
 
Universidad fermín toro
Universidad fermín toroUniversidad fermín toro
Universidad fermín toro
 
RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...
RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...
RESPUESTA AL INFORME TÉCNICO DEL AYUNTAMIENTO DE SANTANDER SOBRE LAS DEMANDAS...
 
Trabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y EscritaTrabajo Final - Expresion Oral y Escrita
Trabajo Final - Expresion Oral y Escrita
 
Como bajar musica en formato mp3
Como bajar musica en formato mp3Como bajar musica en formato mp3
Como bajar musica en formato mp3
 
Diapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes socialesDiapositiva grupo 7 redes sociales
Diapositiva grupo 7 redes sociales
 
Mi especialidad
Mi especialidadMi especialidad
Mi especialidad
 
Presentación1
Presentación1Presentación1
Presentación1
 
Escuela superior politécnica_de_chimborazo23
Escuela superior politécnica_de_chimborazo23Escuela superior politécnica_de_chimborazo23
Escuela superior politécnica_de_chimborazo23
 

Similar a Trabajo de virus informaticos

Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computadorcarlosyi14
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus ilianaLMB
 

Similar a Trabajo de virus informaticos (20)

Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 

Trabajo de virus informaticos

  • 1.
  • 2.  Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3.  1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.  2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
  • 4.  3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.  4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
  • 5.  5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.  6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.  7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
  • 6.  Troyano  Gusano  Bombas lógicas o de tiempo  Hoax  Joke
  • 7.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8.  Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9.  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10.  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11.  Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.