SlideShare una empresa de Scribd logo
1 de 18
¿QUE ES?
Es un programa, elaborado por
una o varias personas, en un
lenguaje de programación
cualquiera, cuyo propósito es
causar algún tipo de daño o
problema al ordenador que lo
aloja.
¿De que dependen?
 Una característica común a todos los virus es
que no se pueden activar por sí solos, por lo
que dependerán siempre de un fichero
ejecutable que los cargue en memoria.
 Así, se establece un vínculo de parasitismo
entre un virus y el programa al que se asocia,
de tal forma que cuando éste es ejecutado por
el usuario el virus es cargado en memoria por
el sistema operativo, a escondidas de este, y
entonces es cuando puede desarrollar su
acción contaminadora.
TIPOS DE VIRUS
 Podemos distinguir fundamentalmente los
siguientes :
 1) Virus del sector de arranque
 2) Virus de sistema
 3) Vírus parasitos o de fichero
 4) Virus de macro
 5) Virus multiparticiones
 6) Virus polimórficos o mutacionales
 7) Virus anexados
1) Virus del sector de arranque
 Que se instalan en el sector de arranque de los
discos duros del ordenador infestado, con lo que
cada vez que se arranca el equipo el virus se
ejecuta y se carga en memoria.
 Originalmente este tipo de virus se instalaba en el
sector de arranque de DOS, pero ya existen
diversos virus que son capaces de hacerlo en el
registro de arranque principal, como es el caso de
virus MBR. También entran dentro de este tipo
los virus que infectan el sector de arranque de los
disquetes flexibles, aunque actualmente estos
virus son cada vez más difíciles de encontrar
2) Virus de sistema
 Creados para afectar en primer lugar al fichero
COMMAND.COM y a partir de él extenderse a
otras áreas vitales del sistema, como el sector
de arranque o el Master Boot Record.
3) Vírus parasitos o de fichero
 Son los más comunes en la actualidad, e
infectan a programas ejecutables, tipo .exe,
.bat o.com. Cuando el programa infectado es
ejecutado por el usuario, a la vez que se carga
este se carga también el virus, quedando
residente en memoria, y desde ese momento
puede rastrear la actividad en el equipo
buscando otros programas en ejecución a los
que contaminar.
4) Virus de macro
 Aparecieron en 1995, y basan su poder de
infección en la asociación a programas o
ficheros que contienen rutinas de código
ejecutable destinadas a hacer más simple sus
uso por parte del usuario.
 Estos virus poseen la capacidad de infectarse
y propagarse por sí mismos, sin necesidad de
intervención de ningún programa anfitrión.
5) Virus multiparticiones
 Que son un híbrido entre los virus de sector de
arranque y los de programa.
 Que van cambiando su propio código a
medida que se reproduce, de tal forma que las
cadenas que lo forman no son las misma de
una copia a otra. Además, pueden
autoencriptarse en cada modificación, por lo
que son los más difíciles de detectar y
eliminar.
6) Virus polimórficos o
mutacionales
7) Virus anexados
 Que suelen ir acompañando a mensajes de
correo electrónico, y que aparecieron en 1999.
LOS "PSEUDO-VIRUS”
 En realidad estos tipos de programas
infectivos no son virus en el sentido estricto,
aunque muchos de ellos poseen
características compartidas con los virus.
Vamos a ver qué son estos tipos de
programas dañinos.
TROYANO
 Un programa informático que tiene la capacidad
de ocultarse dentro de otro de apariencia
inofensiva, de tal forma que cuando este
programa anfitrión es ejecutado, el troyano se
carga en memoria y realiza la labor dañina para la
que fué diseñado. A diferencia de los virus, los
troyanos no se duplican a sí mismos. Para
activarse, un troyano necesita que se abra el
archivo al que va asociado, al que ha infectado, y
una vez que se ha activado normalmente queda
residente en memoria usando el procedimiento
TSR (Terminate and Stay Resident), quedando
así a la espera de que ocurra un determinado
evento para realizar su tarea destructiva.
GUSANO
 Un programa que es capaz de duplicarse a sí
mismo a través de disquetes o de conexiones
a la red, pero no es capaz de infectar a otros
programas. Los gusanos de tipo anfitrión
utilizan la red para copiarse a sí mismos,
mientras que los de tipo de red extienden
partes de sí mismos por las redes, basándose
luego en conexiones de red para ejecutar sus
distintas partes. En caso de que el ordenador
no está conectado a la red, los gusanos
pueden copiarse en distintas partes del disco
duro.
DROPPER
 Programas diseñados específicamente para
evitar su detección por parte de los antivirus.
Su misión principal es la de transportar e
instalar virus. Normalmente se cargan en
memoria y esperan que ocurra un evento
determinado, momento en el que se activan e
infectan el sistema con el virus que contienen.
BOMBA
 Programas cuya misión es activarse en un
momento prefijado, normalmente utilizando
para ello el reloj del sistema, aunque también
pueden responder al número de veces que se
ejecuta un programa dado.
MAIL BOMBER
 Programas que pueden ser configurados para
enviar grandes cantidades de correo a un
mismo destinatario, saturando con ello su
buzón e incluso bloqueándolo. Muchas veces
realizan este envío masivo a través de
servidores de correo anónimos, para evitar
que sea detectado su origen.
HOAXES
 Mensajes de alarma que se envían por correo,
advirtiendo al personal de la existencia de
determinados virus muy peligrosos,
generalmente desconocidos e inexistentes. Su
contenido es totalmente falso, y su única
misión es provocar el pánico entre los
internautas, consiguiendo con ello que se
produzca un envío masivo del mismo,
produciéndose una reacción en cadena que
puede ocasionar la saturación de los
servidores de correo y la congestión de las
líneas de Internet.
TRABAJADO POR:
 Silvia Huachaca Arce
 Brayan Alvarez Coila

Más contenido relacionado

La actualidad más candente

Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y anteviruszorayayito
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosluis26dejunio
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia51829062
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusandreaji3110
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Virus informaticos2
Virus informaticos2Virus informaticos2
Virus informaticos2karluchiz
 
Virus informatico power point copia
Virus informatico power point   copiaVirus informatico power point   copia
Virus informatico power point copiaOctavio1110
 

La actualidad más candente (14)

Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y antevirus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
virus
virusvirus
virus
 
Virus y vacunas informaticas alicia
Virus y vacunas informaticas aliciaVirus y vacunas informaticas alicia
Virus y vacunas informaticas alicia
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus informaticos2
Virus informaticos2Virus informaticos2
Virus informaticos2
 
Virus informatico power point copia
Virus informatico power point   copiaVirus informatico power point   copia
Virus informatico power point copia
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 

Similar a Virus Informatico

Similar a Virus Informatico (20)

Walter montejo
Walter montejoWalter montejo
Walter montejo
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 

Virus Informatico

  • 1.
  • 2. ¿QUE ES? Es un programa, elaborado por una o varias personas, en un lenguaje de programación cualquiera, cuyo propósito es causar algún tipo de daño o problema al ordenador que lo aloja.
  • 3. ¿De que dependen?  Una característica común a todos los virus es que no se pueden activar por sí solos, por lo que dependerán siempre de un fichero ejecutable que los cargue en memoria.  Así, se establece un vínculo de parasitismo entre un virus y el programa al que se asocia, de tal forma que cuando éste es ejecutado por el usuario el virus es cargado en memoria por el sistema operativo, a escondidas de este, y entonces es cuando puede desarrollar su acción contaminadora.
  • 4. TIPOS DE VIRUS  Podemos distinguir fundamentalmente los siguientes :  1) Virus del sector de arranque  2) Virus de sistema  3) Vírus parasitos o de fichero  4) Virus de macro  5) Virus multiparticiones  6) Virus polimórficos o mutacionales  7) Virus anexados
  • 5. 1) Virus del sector de arranque  Que se instalan en el sector de arranque de los discos duros del ordenador infestado, con lo que cada vez que se arranca el equipo el virus se ejecuta y se carga en memoria.  Originalmente este tipo de virus se instalaba en el sector de arranque de DOS, pero ya existen diversos virus que son capaces de hacerlo en el registro de arranque principal, como es el caso de virus MBR. También entran dentro de este tipo los virus que infectan el sector de arranque de los disquetes flexibles, aunque actualmente estos virus son cada vez más difíciles de encontrar
  • 6. 2) Virus de sistema  Creados para afectar en primer lugar al fichero COMMAND.COM y a partir de él extenderse a otras áreas vitales del sistema, como el sector de arranque o el Master Boot Record.
  • 7. 3) Vírus parasitos o de fichero  Son los más comunes en la actualidad, e infectan a programas ejecutables, tipo .exe, .bat o.com. Cuando el programa infectado es ejecutado por el usuario, a la vez que se carga este se carga también el virus, quedando residente en memoria, y desde ese momento puede rastrear la actividad en el equipo buscando otros programas en ejecución a los que contaminar.
  • 8. 4) Virus de macro  Aparecieron en 1995, y basan su poder de infección en la asociación a programas o ficheros que contienen rutinas de código ejecutable destinadas a hacer más simple sus uso por parte del usuario.  Estos virus poseen la capacidad de infectarse y propagarse por sí mismos, sin necesidad de intervención de ningún programa anfitrión.
  • 9. 5) Virus multiparticiones  Que son un híbrido entre los virus de sector de arranque y los de programa.  Que van cambiando su propio código a medida que se reproduce, de tal forma que las cadenas que lo forman no son las misma de una copia a otra. Además, pueden autoencriptarse en cada modificación, por lo que son los más difíciles de detectar y eliminar. 6) Virus polimórficos o mutacionales
  • 10. 7) Virus anexados  Que suelen ir acompañando a mensajes de correo electrónico, y que aparecieron en 1999.
  • 11. LOS "PSEUDO-VIRUS”  En realidad estos tipos de programas infectivos no son virus en el sentido estricto, aunque muchos de ellos poseen características compartidas con los virus. Vamos a ver qué son estos tipos de programas dañinos.
  • 12. TROYANO  Un programa informático que tiene la capacidad de ocultarse dentro de otro de apariencia inofensiva, de tal forma que cuando este programa anfitrión es ejecutado, el troyano se carga en memoria y realiza la labor dañina para la que fué diseñado. A diferencia de los virus, los troyanos no se duplican a sí mismos. Para activarse, un troyano necesita que se abra el archivo al que va asociado, al que ha infectado, y una vez que se ha activado normalmente queda residente en memoria usando el procedimiento TSR (Terminate and Stay Resident), quedando así a la espera de que ocurra un determinado evento para realizar su tarea destructiva.
  • 13. GUSANO  Un programa que es capaz de duplicarse a sí mismo a través de disquetes o de conexiones a la red, pero no es capaz de infectar a otros programas. Los gusanos de tipo anfitrión utilizan la red para copiarse a sí mismos, mientras que los de tipo de red extienden partes de sí mismos por las redes, basándose luego en conexiones de red para ejecutar sus distintas partes. En caso de que el ordenador no está conectado a la red, los gusanos pueden copiarse en distintas partes del disco duro.
  • 14. DROPPER  Programas diseñados específicamente para evitar su detección por parte de los antivirus. Su misión principal es la de transportar e instalar virus. Normalmente se cargan en memoria y esperan que ocurra un evento determinado, momento en el que se activan e infectan el sistema con el virus que contienen.
  • 15. BOMBA  Programas cuya misión es activarse en un momento prefijado, normalmente utilizando para ello el reloj del sistema, aunque también pueden responder al número de veces que se ejecuta un programa dado.
  • 16. MAIL BOMBER  Programas que pueden ser configurados para enviar grandes cantidades de correo a un mismo destinatario, saturando con ello su buzón e incluso bloqueándolo. Muchas veces realizan este envío masivo a través de servidores de correo anónimos, para evitar que sea detectado su origen.
  • 17. HOAXES  Mensajes de alarma que se envían por correo, advirtiendo al personal de la existencia de determinados virus muy peligrosos, generalmente desconocidos e inexistentes. Su contenido es totalmente falso, y su única misión es provocar el pánico entre los internautas, consiguiendo con ello que se produzca un envío masivo del mismo, produciéndose una reacción en cadena que puede ocasionar la saturación de los servidores de correo y la congestión de las líneas de Internet.
  • 18. TRABAJADO POR:  Silvia Huachaca Arce  Brayan Alvarez Coila