SlideShare una empresa de Scribd logo
1 de 12
Virus
informático
¿Que es un virus?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil
Caballo de Troya
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene
de la historia del caballo de Troya mencionado en la Odisea de
Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal
diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos
Gusano o worm
Un gusano (también llamados IWorm por su apocope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que
atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias
de sí mismos a otros nodos (es decir, a otras terminales en la red) y son
capaces de llevar esto a cabo sin intervención del usuario
propagándose, utilizando Internet, basándose en diversos métodos,
como SMTP, IRC, P2P entre otros
Virus de macro
Se llaman macros las secuencias de instrucciones que el
usuario de un programa puede escribir y almacenar para
realizar tareas complejas o repetitivas.
Las macros, segun el programa para el que sirvan, pueden
escribirse en un lenguaje propio del mismo, o en un lenguaje
mas o menos estandard, como es el caso de las macros de
Microsoft Office, escritas en VBA, un subconjunto del lenguaje
VisualBasic.
Las macros pueden ser guardadas y reutilizadas y en algunos
casos su funcionalidad no se limita a la aplicación, sino que
alcanza a funciones del sistema operativo, como eliminar,
cambiar de nombre o configurar atributos de archivos.
Virus de sobreescritura

Sobreescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de programa

Comúnmente infectan archivos
con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más
frecuentemente por que se
utilizan mas.
Virus de boot
Son virus que infectan sectores de inicio
y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master
Boot Record) de los discos duros;
también pueden infectar las tablas de
particiones de los discos.
Virus residentes
Se colocan
automáticamente en la
memoria de la computadora
y desde ella esperan la
ejecución de algún
programa o la utilización de
algún archivo.
Virus de enlace o directorio
Modifican las direcciones que
permiten, a nivel interno, acceder
a cada uno de los archivos
existentes, y como consecuencia
no es posible localizarlos y trabajar
con ellos.
Virus falso o hoax
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
Virus múltiples
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando
en ellos la acción de los virus de
programa y de los virus de sector
de arranque.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaingridgalvis
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1ingridgalvis
 
Software
SoftwareSoftware
Softwaredanola
 
Universidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato TecUniversidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato Tecgueste826cc
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaingrigalvis31
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosJesus Olvera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticossamsantillan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosice_loveany
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 

La actualidad más candente (16)

Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Software
SoftwareSoftware
Software
 
Universidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato TecUniversidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato Tec
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 

Destacado

Paso a paso
Paso  a pasoPaso  a paso
Paso a pasomersedes
 
Tarjetas madre
Tarjetas madreTarjetas madre
Tarjetas madreholmanhpm
 
Ali hassay martín peralta román
Ali hassay   martín peralta románAli hassay   martín peralta román
Ali hassay martín peralta románproyectosolidarionv
 
Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)
Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)
Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)Frau Hölle
 
Brief aus Berlin 16 // 2014
Brief aus Berlin 16 // 2014Brief aus Berlin 16 // 2014
Brief aus Berlin 16 // 2014Hansjörg Durz
 
Universidad de ciudad del cabo
Universidad de ciudad del caboUniversidad de ciudad del cabo
Universidad de ciudad del cabochristofeerrojas
 
Empleo y Redes Sociales. O buscas o te encuentran: tú decides
Empleo y Redes Sociales. O buscas o te encuentran: tú decidesEmpleo y Redes Sociales. O buscas o te encuentran: tú decides
Empleo y Redes Sociales. O buscas o te encuentran: tú decidesPatricia Presmanes González
 
Aprendizaje colaborativo.
Aprendizaje colaborativo.Aprendizaje colaborativo.
Aprendizaje colaborativo.katrid
 
El dia del trabajador de ignacio g y ciro de 4º
El dia del trabajador de ignacio g y ciro de 4ºEl dia del trabajador de ignacio g y ciro de 4º
El dia del trabajador de ignacio g y ciro de 4ºproyectosolidarionv
 
Las computadoras se utilizan para procesar datos en
Las computadoras se utilizan para procesar datos enLas computadoras se utilizan para procesar datos en
Las computadoras se utilizan para procesar datos enverapaula96
 
Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015Hansjörg Durz
 
La planeacion y la evaluacion en los procesos productivos.
La planeacion y la evaluacion en los procesos productivos.La planeacion y la evaluacion en los procesos productivos.
La planeacion y la evaluacion en los procesos productivos.SarahiGomezLopez
 

Destacado (20)

Paso a paso
Paso  a pasoPaso  a paso
Paso a paso
 
Pinguinoa
PinguinoaPinguinoa
Pinguinoa
 
ESET - Unternehmensprofil
ESET - UnternehmensprofilESET - Unternehmensprofil
ESET - Unternehmensprofil
 
25 de mayo de 1810
25 de mayo de 181025 de mayo de 1810
25 de mayo de 1810
 
Tarjetas madre
Tarjetas madreTarjetas madre
Tarjetas madre
 
Attach 3
Attach 3Attach 3
Attach 3
 
Top 10 Anime
Top 10 AnimeTop 10 Anime
Top 10 Anime
 
Ali hassay martín peralta román
Ali hassay   martín peralta románAli hassay   martín peralta román
Ali hassay martín peralta román
 
Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)
Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)
Blog Usability - Wie wird mein Blog erfolgreich(er)? (BLOGST BarCamp 2015)
 
Aldy,emi,mela delfi, cami
Aldy,emi,mela delfi, camiAldy,emi,mela delfi, cami
Aldy,emi,mela delfi, cami
 
discriminacion
discriminaciondiscriminacion
discriminacion
 
Brief aus Berlin 16 // 2014
Brief aus Berlin 16 // 2014Brief aus Berlin 16 // 2014
Brief aus Berlin 16 // 2014
 
Universidad de ciudad del cabo
Universidad de ciudad del caboUniversidad de ciudad del cabo
Universidad de ciudad del cabo
 
Empleo y Redes Sociales. O buscas o te encuentran: tú decides
Empleo y Redes Sociales. O buscas o te encuentran: tú decidesEmpleo y Redes Sociales. O buscas o te encuentran: tú decides
Empleo y Redes Sociales. O buscas o te encuentran: tú decides
 
Aprendizaje colaborativo.
Aprendizaje colaborativo.Aprendizaje colaborativo.
Aprendizaje colaborativo.
 
El dia del trabajador de ignacio g y ciro de 4º
El dia del trabajador de ignacio g y ciro de 4ºEl dia del trabajador de ignacio g y ciro de 4º
El dia del trabajador de ignacio g y ciro de 4º
 
Las computadoras se utilizan para procesar datos en
Las computadoras se utilizan para procesar datos enLas computadoras se utilizan para procesar datos en
Las computadoras se utilizan para procesar datos en
 
Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015Brief aus Berlin 21 // 2015
Brief aus Berlin 21 // 2015
 
Los animales
Los animalesLos animales
Los animales
 
La planeacion y la evaluacion en los procesos productivos.
La planeacion y la evaluacion en los procesos productivos.La planeacion y la evaluacion en los procesos productivos.
La planeacion y la evaluacion en los procesos productivos.
 

Similar a Virus (20)

Queesunvirusimformatico123
Queesunvirusimformatico123Queesunvirusimformatico123
Queesunvirusimformatico123
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus ri chard
Virus ri chardVirus ri chard
Virus ri chard
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 

Virus

  • 2. ¿Que es un virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 3. Caballo de Troya En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3] Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos
  • 4. Gusano o worm Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros
  • 5. Virus de macro Se llaman macros las secuencias de instrucciones que el usuario de un programa puede escribir y almacenar para realizar tareas complejas o repetitivas. Las macros, segun el programa para el que sirvan, pueden escribirse en un lenguaje propio del mismo, o en un lenguaje mas o menos estandard, como es el caso de las macros de Microsoft Office, escritas en VBA, un subconjunto del lenguaje VisualBasic. Las macros pueden ser guardadas y reutilizadas y en algunos casos su funcionalidad no se limita a la aplicación, sino que alcanza a funciones del sistema operativo, como eliminar, cambiar de nombre o configurar atributos de archivos.
  • 6. Virus de sobreescritura Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7. Virus de programa Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 8. Virus de boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 9. Virus residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 10. Virus de enlace o directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 11. Virus falso o hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. Virus múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.