SlideShare una empresa de Scribd logo
VIRUS INFORMATICOS.
PAOLA BASURTO Y ABRAHAM
BRITO.
¿Qué es un virus informático?
   Un virus informático es un malware que tiene
    por objeto alterar el normal funcionamiento de la
    computadora, sin el permiso o el conocimiento del
    usuario. Los virus, habitualmente, reemplazan
    archivos ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en
    un ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser
    molestos.
El funcionamiento de un virus informático es
  conceptualmente simple. Se ejecuta un programa que
  está infectado, en la mayoría de las ocasiones, por
  desconocimiento del usuario. El código del virus
  queda residente (alojado) en la memoria RAM de la
  computadora, aun cuando el programa que lo
  contenía haya terminado de ejecutarse. El virus toma
  entonces el control de los servicios básicos del
  sistema operativo, infectando, de manera posterior,
  archivos ejecutables que sean llamados para su
  ejecución. Finalmente se añade el código del virus al
  programa infectado y se graba en el disco, con lo cual
  el proceso de replicado se completa.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer
archivo COM y EXE del mismo directorio. El virus crea un archivo COM
con el mismo nombre y en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede
el control al archivo EXE.
Archivo
  Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o
al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que
hayan sido activados.
  Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan
residentes en memoria y se replican en el momento de ejecutar el
fichero infectado y los virus de Sobrescritura que corrompen el
fichero donde se ubican al sobrescribirlo.
Tipos de Vírus Informáticos
   Todos los virus tiene en comun una
    caracteristica, y es que crean efectos
    perniciosos. A continuación te presentamos la
    clasificacion de los virus informaticos, basada
    en el daño que causan y efectos que
    provocan.
Caballo de Troya:
   Es un programa dañino que se oculta en otro
    programa legítimo, y que produce sus efectos
    perniciosos al ejecutarse este ultimo. En este
    caso, no es capaz de infectar otros archivos o
    soportes, y sólo se ejecuta una vez, aunque
    es suficiente, en la mayoría de las ocasiones,
    para causar su efecto destructivo.
Gusano o Worm:
   Es un programa cuya única finalidad es la de
    ir consumiendo la memoria del sistema, se
    copia asi mismo sucesivamente, hasta que
    desborda la RAM, siendo ésta su única acción
    maligna.
Virus de macros:

   Un macro es una secuencia de oredenes de
    teclado y mouse asignadas a una sola tecla,
    símbolo o comando. Son muy utiles cuando
    este grupo de instrucciones se necesitan
    repetidamente. Los virus de macros afectan a
    archivos y plantillas que los contienen,
    haciendose pasar por una macro y actuaran
    hasta que el archivo se abra o utilice.
Virus Residentes:

   Se colocan automáticamente en la memoria
    de la computadora y desde ella esperan la
    ejecución de algún programa o la utilización
    de algún archivo.
Virus falso o Hoax:
   Los denominados virus falsos en realidad no
    son virus, sino cadenas de mensajes
    distribuídas a través del correo electrónico y
    las redes. Estos mensajes normalmente
    informan acerca de peligros de infección de
    virus, los cuales mayormente son falsos y
    cuyo único objetivo es sobrecargar el flujo de
    información a través de las redes y el correo
    electrónico de todo el mundo.
Virus Múltiples:

   Son virus que infectan archivos ejecutables y
    sectores de booteo simultáneamente,
    combinando en ellos la acción de los virus de
    programa y de los virus de sector de arranque.
   Para obtener informacion de antivirus para
    eleminar los diferentes tipo de virus presentados
    anteriormente visita software antivirus

Virus mutantes o polimórficos:
   Son virus que mutan, es decir cambian ciertas
    partes de su código fuente haciendo uso de
    procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a
    estas mutaciones, cada generación de virus
    es diferente a la versión anterior, dificultando
    así su detección y eliminación.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
Jorge Gramillo Meraz
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
RogelioLozoya
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosalbertobe8
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipoagurtojose16
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
giherazo
 

La actualidad más candente (15)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 

Destacado

Ronald Liebermann (Shoutr Labs) VRBB Community Panel
Ronald Liebermann (Shoutr Labs) VRBB Community PanelRonald Liebermann (Shoutr Labs) VRBB Community Panel
Ronald Liebermann (Shoutr Labs) VRBB Community Panel
AugmentedWorldExpo
 
Introducción a los conceptos artísticos.
Introducción a los conceptos artísticos.Introducción a los conceptos artísticos.
Introducción a los conceptos artísticos.
benienge
 
Presentacionxsespana
PresentacionxsespanaPresentacionxsespana
PresentacionxsespanaMarmur228
 
BLOQUES DE PROGRMACION
BLOQUES DE PROGRMACIONBLOQUES DE PROGRMACION
BLOQUES DE PROGRMACIONfoxpetro
 
Aspectos fundamentales del concreto reforzado cuevas
Aspectos fundamentales del concreto reforzado   cuevasAspectos fundamentales del concreto reforzado   cuevas
Aspectos fundamentales del concreto reforzado cuevas
juan ordoñez miranda
 
Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR
Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR
Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR
AugmentedWorldExpo
 
Bobath trastornos cerebromotores en el niño
Bobath   trastornos cerebromotores en el niñoBobath   trastornos cerebromotores en el niño
Bobath trastornos cerebromotores en el niño
Ana Ilquimiche Espino
 
Poa conflictos 2012
Poa conflictos 2012Poa conflictos 2012
Poa conflictos 2012Augusto1725
 
marca, empaque y otras carecteristicas del producto
marca, empaque y otras carecteristicas del productomarca, empaque y otras carecteristicas del producto
marca, empaque y otras carecteristicas del producto
neymar9
 
Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...
Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...
Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...
AugmentedWorldExpo
 
Por la Caja costarricense de seguro social CCSS
Por la Caja costarricense de seguro social CCSSPor la Caja costarricense de seguro social CCSS
Por la Caja costarricense de seguro social CCSSMedina Eduardo
 
Showreel ICSA Technology Conference
Showreel ICSA Technology ConferenceShowreel ICSA Technology Conference
Showreel ICSA Technology Conference
Institute of Chartered Secretaries and Administrators
 
La computadora en la sociedad basurto y brito
La computadora en la sociedad basurto y britoLa computadora en la sociedad basurto y brito
La computadora en la sociedad basurto y britoPao Rodríguez
 
DRIVE 2016 | 26 October: Built Environment
DRIVE 2016 | 26 October: Built EnvironmentDRIVE 2016 | 26 October: Built Environment
DRIVE 2016 | 26 October: Built Environment
CLICKNL
 
Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...
Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...
Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...
AugmentedWorldExpo
 
Arte griego1
Arte griego1Arte griego1
Arte griego1
benienge
 
Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences
Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences
Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences
AugmentedWorldExpo
 
Tratamiento de agua e spring
Tratamiento de agua e springTratamiento de agua e spring
Tratamiento de agua e springMarmur228
 
evolucion politica constitucional del peru
evolucion politica constitucional del peruevolucion politica constitucional del peru
evolucion politica constitucional del peruJulio Nizama Castellanos
 

Destacado (20)

Ronald Liebermann (Shoutr Labs) VRBB Community Panel
Ronald Liebermann (Shoutr Labs) VRBB Community PanelRonald Liebermann (Shoutr Labs) VRBB Community Panel
Ronald Liebermann (Shoutr Labs) VRBB Community Panel
 
Introducción a los conceptos artísticos.
Introducción a los conceptos artísticos.Introducción a los conceptos artísticos.
Introducción a los conceptos artísticos.
 
Presentacionxsespana
PresentacionxsespanaPresentacionxsespana
Presentacionxsespana
 
BLOQUES DE PROGRMACION
BLOQUES DE PROGRMACIONBLOQUES DE PROGRMACION
BLOQUES DE PROGRMACION
 
Día Mundial del Alzheimer
Día Mundial del AlzheimerDía Mundial del Alzheimer
Día Mundial del Alzheimer
 
Aspectos fundamentales del concreto reforzado cuevas
Aspectos fundamentales del concreto reforzado   cuevasAspectos fundamentales del concreto reforzado   cuevas
Aspectos fundamentales del concreto reforzado cuevas
 
Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR
Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR
Jakob Johansson (Gleechi) Seeing and Using Your Hands in VR
 
Bobath trastornos cerebromotores en el niño
Bobath   trastornos cerebromotores en el niñoBobath   trastornos cerebromotores en el niño
Bobath trastornos cerebromotores en el niño
 
Poa conflictos 2012
Poa conflictos 2012Poa conflictos 2012
Poa conflictos 2012
 
marca, empaque y otras carecteristicas del producto
marca, empaque y otras carecteristicas del productomarca, empaque y otras carecteristicas del producto
marca, empaque y otras carecteristicas del producto
 
Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...
Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...
Clemens Kirner (CEO, innovation.rocks), Andreas Ladich (Vienna Airport) Vienn...
 
Por la Caja costarricense de seguro social CCSS
Por la Caja costarricense de seguro social CCSSPor la Caja costarricense de seguro social CCSS
Por la Caja costarricense de seguro social CCSS
 
Showreel ICSA Technology Conference
Showreel ICSA Technology ConferenceShowreel ICSA Technology Conference
Showreel ICSA Technology Conference
 
La computadora en la sociedad basurto y brito
La computadora en la sociedad basurto y britoLa computadora en la sociedad basurto y brito
La computadora en la sociedad basurto y brito
 
DRIVE 2016 | 26 October: Built Environment
DRIVE 2016 | 26 October: Built EnvironmentDRIVE 2016 | 26 October: Built Environment
DRIVE 2016 | 26 October: Built Environment
 
Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...
Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...
Dominic Eskofier (Nvidia) Every Millisecond Counts: How to Render Faster for ...
 
Arte griego1
Arte griego1Arte griego1
Arte griego1
 
Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences
Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences
Aaron Pulkka (Rabbx) Spatial Awareness- Tango and HoloLens for AR experiences
 
Tratamiento de agua e spring
Tratamiento de agua e springTratamiento de agua e spring
Tratamiento de agua e spring
 
evolucion politica constitucional del peru
evolucion politica constitucional del peruevolucion politica constitucional del peru
evolucion politica constitucional del peru
 

Similar a Virus informaticos basurto y brito

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melissaloza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Montserrat Esparza
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
enerieth_murillo
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosezzati
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
Bibiana Santos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 

Similar a Virus informaticos basurto y brito (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 

Virus informaticos basurto y brito

  • 2. ¿Qué es un virus informático?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 5. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 6. Tipos de Vírus Informáticos  Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
  • 7. Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 8. Gusano o Worm:  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 9. Virus de macros:  Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 10. Virus Residentes:  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 11. Virus falso o Hoax:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. Virus Múltiples:  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.  Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus 
  • 13. Virus mutantes o polimórficos:  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.