SlideShare una empresa de Scribd logo
Virus Informatico
Ricardo Ignacio Carrillo Nuñez
Informatica
Virus Informatico
• Un virus es un software que tiene por
objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este.Los virus pueden
destruir, de manera intencionada, los
datos almacenados en una
computadora, aunque también existen
otros más inofensivos, que solo
producen molestias.
Diferentes virus
informaticos• 1.- Virus informáticos residentes en memoria: Este virus se alojan en la memoria
del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a
todos los archivos que se abren.
• 2.- Virus de acción directa: El objetivo de este virus es replicarse y actuar cuando
son ejecutados.
• 3. Virus de sobreescritura: Estos tipos de virus informáticos se caracterizan por
el hecho de que borran la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles.
• 4. Virus de sector de arranque:Este tipo de virus afecta al sector de arranque del
disco duro. Se trata de una parte crucial del disco en la que se encuentra la
información que hace posible arrancar el ordenador desde disco.
• 5. Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos
mini programas hacen que sea posible automatizar una serie de operaciones
para que se realicen como si fuera una sola acción, ahorrando así al usuario
tener que llevarlas a cabo una por una.
• 6. Virus polimórfico:Estos tipos de virus informáticos se encriptan o codifican de
una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada
vez que infectan un sistema. Esto hace imposible que el software antivirus los
encuentre utilizando búsquedas de cadena o firma porque son diferentes cada
vez.
• 7. Virus fat:La tabla de asignación de archivos FAT es la parte del disco utilizada
para almacenar toda la información sobre la ubicación de los archivos, el espacio
disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus
informáticos pueden ser especialmente peligrosos ya que impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes.
• 8. Virus de secuencias de comandos web:Muchas páginas web incluyen código
complejo para crear contenido interesante e interactivo. Este código es a
menudo explotado por estos tipos de virus informáticos para producir ciertas
acciones indeseables.
LosVirus Informaticos
más poderosos
• 1. Morris (1988)
• 2. CIH/Chernobyl (1998)
• 3.- Melissa (1999)
• 4.- I love you (2000)
• 5.- Mydoom (2004)
• 6.- Conficker (2008)
• 7.- WannaCry (2017)
¿Como combatirlos?
• Los buenos softwares antivirus previenen casi todo
riesgo de infección. Pero si algún virus lograra infectar al
equipo, el software podrá reparar los daños y evitar lo
peor. Los antivirus tienen varias funciones:
• El escáner "en acceso" permite el análisis en tiempo real
de un fichero o un e-mail; está activo de forma
permanente y escanea todo lo que intentes abrir justo
antes de que hayas accedido. Cuando el escaneo en
acceso está activo, el ordenador te lo señala con un
pequeño icono en la parte de abajo a la derecha de la
pantalla.
• El escáner por petición no funciona si no se lo indicas.
Puedes analizar un archivo, un dossier o un disco
sospechoso. O hacer un análisis de todo tu disco duro
para localizar virus eventuales. La mayor parte de los
antivirus permiten programar esta petición, por ejemplo,
cada sábado por la noche (elige una hora en la que no
sueñas estar frente al ordenador). Pero es necesario que
el equipo esté encendido.
¿Como combatirlos?
• Los buenos softwares antivirus previenen casi todo
riesgo de infección. Pero si algún virus lograra infectar al
equipo, el software podrá reparar los daños y evitar lo
peor. Los antivirus tienen varias funciones:
• El escáner "en acceso" permite el análisis en tiempo real
de un fichero o un e-mail; está activo de forma
permanente y escanea todo lo que intentes abrir justo
antes de que hayas accedido. Cuando el escaneo en
acceso está activo, el ordenador te lo señala con un
pequeño icono en la parte de abajo a la derecha de la
pantalla.
• El escáner por petición no funciona si no se lo indicas.
Puedes analizar un archivo, un dossier o un disco
sospechoso. O hacer un análisis de todo tu disco duro
para localizar virus eventuales. La mayor parte de los
antivirus permiten programar esta petición, por ejemplo,
cada sábado por la noche (elige una hora en la que no
sueñas estar frente al ordenador). Pero es necesario que
el equipo esté encendido.

Más contenido relacionado

La actualidad más candente

Jhon.
Jhon.Jhon.
Jhon.
Jhon.Jhon.
Diapositivas
DiapositivasDiapositivas
Diapositivas
Alondra Ávila
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
Geraldine Andrea Rincon Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
juanbarragan03
 
Matiasf 170613120328
Matiasf 170613120328Matiasf 170613120328
Matiasf 170613120328
matias nicolas ferreyra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
kanuto666
 
UTILITARIOS
UTILITARIOSUTILITARIOS
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
julian cubides
 
los virus y los antivirus
los virus y los antivirus los virus y los antivirus
los virus y los antivirus
diana motato
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Enzaldo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCynthia_06
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Yesid Orlando Orjuela Ramirez
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
julian245
 

La actualidad más candente (19)

Jhon.
Jhon.Jhon.
Jhon.
 
Jhon.
Jhon.Jhon.
Jhon.
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Matiasf 170613120328
Matiasf 170613120328Matiasf 170613120328
Matiasf 170613120328
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
UTILITARIOS
UTILITARIOSUTILITARIOS
UTILITARIOS
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
los virus y los antivirus
los virus y los antivirus los virus y los antivirus
los virus y los antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 

Similar a Virus informatico

Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
angel rios
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
johannavillalobosavila
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
DAVIDDIAZSEX
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
mrtica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
U.P.T.C
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
U.P.T.C
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
IWantAnAfro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Diego Garnica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
maria daza
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
Cristall-Reyes
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virusss
VirusssVirusss
Los virus
Los virusLos virus
Los virus
Checho Fonseca
 
Los virus
Los virusLos virus
Los virus
DiegOo MhChaa
 
Los virus
Los virusLos virus
Los virus
contaduria1234
 
Los virus
Los virusLos virus
Los virus
Karol Pardo
 
Los virus
Los virusLos virus

Similar a Virus informatico (20)

Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virusss
VirusssVirusss
Virusss
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Más de Rick_26

Terminos de la informatica basica
Terminos de la informatica basicaTerminos de la informatica basica
Terminos de la informatica basica
Rick_26
 
Rick and morty
Rick and mortyRick and morty
Rick and morty
Rick_26
 
John von neumann
John von neumannJohn von neumann
John von neumann
Rick_26
 
Algoritmos
Algoritmos Algoritmos
Algoritmos
Rick_26
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
Rick_26
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
Rick_26
 

Más de Rick_26 (6)

Terminos de la informatica basica
Terminos de la informatica basicaTerminos de la informatica basica
Terminos de la informatica basica
 
Rick and morty
Rick and mortyRick and morty
Rick and morty
 
John von neumann
John von neumannJohn von neumann
John von neumann
 
Algoritmos
Algoritmos Algoritmos
Algoritmos
 
Las computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones socialesLas computadoras y sus implicaciones sociales
Las computadoras y sus implicaciones sociales
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 

Virus informatico

  • 1. Virus Informatico Ricardo Ignacio Carrillo Nuñez Informatica
  • 2. Virus Informatico • Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 3. Diferentes virus informaticos• 1.- Virus informáticos residentes en memoria: Este virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. • 2.- Virus de acción directa: El objetivo de este virus es replicarse y actuar cuando son ejecutados. • 3. Virus de sobreescritura: Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. • 4. Virus de sector de arranque:Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco. • 5. Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. • 6. Virus polimórfico:Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez. • 7. Virus fat:La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. • 8. Virus de secuencias de comandos web:Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.
  • 4. LosVirus Informaticos más poderosos • 1. Morris (1988) • 2. CIH/Chernobyl (1998) • 3.- Melissa (1999) • 4.- I love you (2000) • 5.- Mydoom (2004) • 6.- Conficker (2008) • 7.- WannaCry (2017)
  • 5. ¿Como combatirlos? • Los buenos softwares antivirus previenen casi todo riesgo de infección. Pero si algún virus lograra infectar al equipo, el software podrá reparar los daños y evitar lo peor. Los antivirus tienen varias funciones: • El escáner "en acceso" permite el análisis en tiempo real de un fichero o un e-mail; está activo de forma permanente y escanea todo lo que intentes abrir justo antes de que hayas accedido. Cuando el escaneo en acceso está activo, el ordenador te lo señala con un pequeño icono en la parte de abajo a la derecha de la pantalla. • El escáner por petición no funciona si no se lo indicas. Puedes analizar un archivo, un dossier o un disco sospechoso. O hacer un análisis de todo tu disco duro para localizar virus eventuales. La mayor parte de los antivirus permiten programar esta petición, por ejemplo, cada sábado por la noche (elige una hora en la que no sueñas estar frente al ordenador). Pero es necesario que el equipo esté encendido.
  • 6. ¿Como combatirlos? • Los buenos softwares antivirus previenen casi todo riesgo de infección. Pero si algún virus lograra infectar al equipo, el software podrá reparar los daños y evitar lo peor. Los antivirus tienen varias funciones: • El escáner "en acceso" permite el análisis en tiempo real de un fichero o un e-mail; está activo de forma permanente y escanea todo lo que intentes abrir justo antes de que hayas accedido. Cuando el escaneo en acceso está activo, el ordenador te lo señala con un pequeño icono en la parte de abajo a la derecha de la pantalla. • El escáner por petición no funciona si no se lo indicas. Puedes analizar un archivo, un dossier o un disco sospechoso. O hacer un análisis de todo tu disco duro para localizar virus eventuales. La mayor parte de los antivirus permiten programar esta petición, por ejemplo, cada sábado por la noche (elige una hora en la que no sueñas estar frente al ordenador). Pero es necesario que el equipo esté encendido.