SlideShare una empresa de Scribd logo
Virus
 Marta Hernández Pedrero
Alejandro Vizcaíno Alemany
         1º BTO B
1. ¿Qué es un virus?
   Un virus informático es un programa o software que se instala
    en el ordenador sin el permiso del usuario con el objetivo de
    causar daños.
   Puede autorreplicarse e infectar el ordenador a través de
    archivos ejecutables o sectores de unidad de
    almacenamiento (por ejemplo, el sector de arranquede un disco
    duro) donde estén almacenados los códigos de instrucción del
    virus.
   Para propagarse a otros ordenadores, los virus se valen de
    memorias portátiles, de software y de la propia red Internet.
   Son la amenaza más conocida y más importante por su
    volumen de riesgo.
2. Tipos
Se pueden clasificar en: naturaleza y forma de trabajo.

    Naturaleza:
1.   Virus de sector de arranque.
2.   Virus de macro.
3.   Virus de programa (o parásito).


    Forma de trabajo:
1.   Caballos de Troya.
2.   Bombas lógicas.
3.   Gusanos.
Virus de sector de arranque
   Los virus de sector de arranque infectan el área de
    sistema de un disco y los discos duros.
   Todos los discos duros pueden albergar un programa que
    se ejecuta al arrancar el ordenador.
                                     Se activan cuando el
                                      usuario intenta arrancar
                                      desde el disco infectado.
                                     Algunos ejemplos son:
                                      Form, Disk Killer,
                                      Michelangelo.
Virus de macro
 Está escrito en un lenguaje macro, el      Un macro virus se puede
cual está integrado a una aplicación de       reproducir adjuntándose a correos
software.                                     electrónicos, discos, redes,
                                              memorias USB y por Internet y son
                                              especialmente difíciles de
                                              detectar.
                                             Se apodera de las funciones
                                              estándar de la aplicación, y de esta
                                              manera controlan la posibilidad de
                                              evitar que el usuario guarde
                                              información escrita.
                                             Un ejemplo de un macro virus es el
                                              Melissa de 1999.
Virus de Programa

   Infectan archivos ejecutables.
   Se insertan al principio o al
    final del archivo, dejando intacto
    al cuerpo del programa.
   Cuando se ejecuta un programa
    contaminado, el virus toma el
    control y se instala residente en
    la memoria.
   Ejemplos: Jerusalén y Cascade
Caballo de Troya
 Los caballos de Troya o troyanos son programas maliciosos
camuflados que dañan al sistema anfitrión al instalarse.
 Se diferencia de los gusanos que no se propagan por sí mismos.

                            Suelen alojarse en elementos
                             aparentemente inofensivos, como
                             una imagen o un archivo de música, y
                             se instalan en el sistema al abrirlo.
                            Pueden utilizarse para espiar de forma
                             remota, por ejemplo, las teclas
                             pulsadas en un ordenador y de ahí
                             obtener las contraseñas del usuario.
Bombas lógicas
   También conocidas como bombas de tiempo.
   Programas creados para “estallar” en un día concreto a una hora
    determinada después de un determinado número de ejecuciones
    del programa, llevando a cabo las órdenes destructivas con las que
    fue programado.
   Sus posibles efectos son:
       •   Consumo excesivo de los recursos del sistema.
       •   Rápida destrucción del mayor numero de ficheros posibles.
       •   Destrucción disimulada de un fichero de vez en
           cuando para permanecer invisible el mayor tiempo posible.
       •   Ataque a la seguridad del sistema.
       •   Uso de la máquina para terrorismo informático.
Gusanos o Worm
   Los gusanos o Worms son programas dañinos cuyo primer
    objetivo es multiplicarse para que sea más resistente a las
    limpiezas. Debido a esta característica de multiplicación pasan a
    llamarse de códigos maliciosos a verídicos.
   Se propagan de ordenador a ordenador sin
    la ayuda de una persona,
    aprovechándose de un archivo o de
    características de trasporte del sistema.
   Como resultado de su capacidad de
    propagación, consumen demasiada
    memoria del sistema, haciendo que los
    servidores y los ordenadores del sistema
    dejen de responder.
Virus

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoJOSE MARIA RUIZ
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
salvadoryedgar
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informaticaingridgalvis
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
ingridgalvis
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
marisolplazas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ARNULFO BASTO ESTEBAN
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
Yuly Sofia Velasquez
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus y vacunas informatica 1
Virus y vacunas informatica 1Virus y vacunas informatica 1
Virus y vacunas informatica 1
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 

Destacado

Palabras del alan garcia perez
Palabras del alan garcia perezPalabras del alan garcia perez
Palabras del alan garcia perez
POEL HERRERA BENDEZU
 
VDC Newsletter 2013-04
VDC Newsletter 2013-04VDC Newsletter 2013-04
Plagio
PlagioPlagio
Esperimentuaren ezaugarriak
Esperimentuaren ezaugarriakEsperimentuaren ezaugarriak
Esperimentuaren ezaugarriak
filosofoikasleak
 
Complejidad de un algoritmo
Complejidad de un algoritmoComplejidad de un algoritmo
Complejidad de un algoritmo
Jose Rivera
 
VDC Newsletter 2009-02
VDC Newsletter 2009-02VDC Newsletter 2009-02
VDC Newsletter 2010-10
VDC Newsletter 2010-10VDC Newsletter 2010-10
Recicladore del cesar
Recicladore del cesarRecicladore del cesar
Recicladore del cesar
RONAL ENRIQUE YEPES MADERA
 
El hambre
El hambreEl hambre
El hambre
andrea-atleti9
 
Mäd 1x 98
Mäd 1x 98Mäd 1x 98
Mäd 1x 98bw2011
 
Biblioteca minchekewün
Biblioteca minchekewünBiblioteca minchekewün
Biblioteca minchekewünMinchekewun
 
Haaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück alleinHaaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück allein
slideshare-scriptomed
 
Sustantivos presentacion
Sustantivos presentacionSustantivos presentacion
Sustantivos presentacionandrea-atleti9
 
Valera lorenzo raquel jim ao toy story guía de juguetes
Valera lorenzo raquel jim ao toy story guía de juguetesValera lorenzo raquel jim ao toy story guía de juguetes
Valera lorenzo raquel jim ao toy story guía de juguetesraquelvaleralorenzo
 
Willkommen in irinas sprachhaus
Willkommen in irinas sprachhausWillkommen in irinas sprachhaus
Willkommen in irinas sprachhausIrinaRolle
 
Virtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-WhitepaperVirtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-Whitepaper
Virtual Dimension Center (VDC) Fellbach
 

Destacado (20)

Palabras del alan garcia perez
Palabras del alan garcia perezPalabras del alan garcia perez
Palabras del alan garcia perez
 
VDC Newsletter 2013-04
VDC Newsletter 2013-04VDC Newsletter 2013-04
VDC Newsletter 2013-04
 
Plagio
PlagioPlagio
Plagio
 
Esperimentuaren ezaugarriak
Esperimentuaren ezaugarriakEsperimentuaren ezaugarriak
Esperimentuaren ezaugarriak
 
Skyrim
SkyrimSkyrim
Skyrim
 
Complejidad de un algoritmo
Complejidad de un algoritmoComplejidad de un algoritmo
Complejidad de un algoritmo
 
Actividad 2 tic
Actividad 2 ticActividad 2 tic
Actividad 2 tic
 
Tipos de marketing
Tipos de marketingTipos de marketing
Tipos de marketing
 
VDC Newsletter 2009-02
VDC Newsletter 2009-02VDC Newsletter 2009-02
VDC Newsletter 2009-02
 
VDC Newsletter 2010-10
VDC Newsletter 2010-10VDC Newsletter 2010-10
VDC Newsletter 2010-10
 
Recicladore del cesar
Recicladore del cesarRecicladore del cesar
Recicladore del cesar
 
El hambre
El hambreEl hambre
El hambre
 
Mäd 1x 98
Mäd 1x 98Mäd 1x 98
Mäd 1x 98
 
Biblioteca minchekewün
Biblioteca minchekewünBiblioteca minchekewün
Biblioteca minchekewün
 
Haaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück alleinHaaner Themengarten Band 3: Trautes Heim - Glück allein
Haaner Themengarten Band 3: Trautes Heim - Glück allein
 
Alternative auswege1
Alternative auswege1Alternative auswege1
Alternative auswege1
 
Sustantivos presentacion
Sustantivos presentacionSustantivos presentacion
Sustantivos presentacion
 
Valera lorenzo raquel jim ao toy story guía de juguetes
Valera lorenzo raquel jim ao toy story guía de juguetesValera lorenzo raquel jim ao toy story guía de juguetes
Valera lorenzo raquel jim ao toy story guía de juguetes
 
Willkommen in irinas sprachhaus
Willkommen in irinas sprachhausWillkommen in irinas sprachhaus
Willkommen in irinas sprachhaus
 
Virtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-WhitepaperVirtuelles Nutzfahrzeug: VDC-Whitepaper
Virtuelles Nutzfahrzeug: VDC-Whitepaper
 

Similar a Virus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus informático
Virus informáticoVirus informático
Virus informático
Michelle Plascencia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
nicolasmontoya10
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kathe_vargas_sanabria_93
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 

Similar a Virus (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Virus

  • 1. Virus Marta Hernández Pedrero Alejandro Vizcaíno Alemany 1º BTO B
  • 2. 1. ¿Qué es un virus?  Un virus informático es un programa o software que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.  Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranquede un disco duro) donde estén almacenados los códigos de instrucción del virus.  Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet.  Son la amenaza más conocida y más importante por su volumen de riesgo.
  • 3. 2. Tipos Se pueden clasificar en: naturaleza y forma de trabajo.  Naturaleza: 1. Virus de sector de arranque. 2. Virus de macro. 3. Virus de programa (o parásito).  Forma de trabajo: 1. Caballos de Troya. 2. Bombas lógicas. 3. Gusanos.
  • 4.
  • 5. Virus de sector de arranque  Los virus de sector de arranque infectan el área de sistema de un disco y los discos duros.  Todos los discos duros pueden albergar un programa que se ejecuta al arrancar el ordenador.  Se activan cuando el usuario intenta arrancar desde el disco infectado.  Algunos ejemplos son: Form, Disk Killer, Michelangelo.
  • 6. Virus de macro  Está escrito en un lenguaje macro, el  Un macro virus se puede cual está integrado a una aplicación de reproducir adjuntándose a correos software. electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.  Se apodera de las funciones estándar de la aplicación, y de esta manera controlan la posibilidad de evitar que el usuario guarde información escrita.  Un ejemplo de un macro virus es el Melissa de 1999.
  • 7. Virus de Programa  Infectan archivos ejecutables.  Se insertan al principio o al final del archivo, dejando intacto al cuerpo del programa.  Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria.  Ejemplos: Jerusalén y Cascade
  • 8.
  • 9. Caballo de Troya  Los caballos de Troya o troyanos son programas maliciosos camuflados que dañan al sistema anfitrión al instalarse.  Se diferencia de los gusanos que no se propagan por sí mismos.  Suelen alojarse en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrirlo.  Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas del usuario.
  • 10. Bombas lógicas  También conocidas como bombas de tiempo.  Programas creados para “estallar” en un día concreto a una hora determinada después de un determinado número de ejecuciones del programa, llevando a cabo las órdenes destructivas con las que fue programado.  Sus posibles efectos son: • Consumo excesivo de los recursos del sistema. • Rápida destrucción del mayor numero de ficheros posibles. • Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible. • Ataque a la seguridad del sistema. • Uso de la máquina para terrorismo informático.
  • 11. Gusanos o Worm  Los gusanos o Worms son programas dañinos cuyo primer objetivo es multiplicarse para que sea más resistente a las limpiezas. Debido a esta característica de multiplicación pasan a llamarse de códigos maliciosos a verídicos.  Se propagan de ordenador a ordenador sin la ayuda de una persona, aprovechándose de un archivo o de características de trasporte del sistema.  Como resultado de su capacidad de propagación, consumen demasiada memoria del sistema, haciendo que los servidores y los ordenadores del sistema dejen de responder.