SlideShare una empresa de Scribd logo
 Los virus son programas
    informáticos que tienen como
    principal objetivo causar todo
    tipo de daño al PC
    infectado, como por ejemplo;
   Borrar archivos,
   Eliminar programas,
   Ejecutar scripts no
    autorizados,
   Robar información
   Alterar el funcionamiento
    normal de un equipo
    informático
 Los virus en informática son
  similares a los que atacan el
  organismo de los seres           Son muy pequeños.
  humanos. Es decir son
  "organismos" generalmente        Casi nunca incluyen el
  capaces         de       auto     nombre del autor, ni el
  reproducirse, y cuyo objetivo     registro o copyright, ni la
  es destruir o molestar el         fecha de creación.
  "huésped".
  Al igual que los virus           Se reproducen a sí mismos.
  orgánicos, los virus en          Toman el control o
  informática      deben    ser     modifican otros
  eliminados antes de que
                                    programas.
  causen la "muerte" del
  huésped...
¿Cómo se propagan los virus?


 Discos.                     conexiones a Internet, como
                               por ejemplo, el envío de
 Memorias flash.
                               software malicioso mediante
 Discos duros portátiles.     correos electrónicos con
                               archivos infectados adjuntos
                              en     las   descargas   de
                               programas de procedencia
                               dudosa o de imágenes y
                               videos      alojados     en
                               Internet, los cuales tienen
                               código malicioso oculto.
 Los virus, una vez                Destruyen de a poco nuestro
  activados, exploran las            sistema o a crear agujeros de
  vulnerabilidades de nuestro        seguridad.
  sistema.                          Roban información personal
 Algunos se ocultan dentro          o utilizar nuestra conexión a
  del PC para evitar ser             Internet para realizar
  detectados por el usuario o        actividades fraudulentas.
  por otros antivirus.              Daña la información,
 Se alojan en los registros del     modifica los archivos y hasta
  sistema y algunos incluso          borra la información un disco
  llegan a entrar a la memoria       duro, dependiendo de su
  del PC o se ocultan en otros       programador o creador.
  archivos.
   Estos virus tiene la capacidad de             Tipo de virus más antiguos y poco frecuentes.
    mutar su código, para evadir los              Su medio de propagación es a través de
    diferentes tipos de antivirus.                 programas ejecutables.
   Muy difíciles de detectar y                   Su forma de actuar es sencilla.
    eliminar, debido a que cada copia del         Cuando abrimos un archivo infectado, el virus
    virus es diferente de otras copias.            toma el control y contamina otro archivo que
                                                   no este todavía infectado.
   Sus instrucciones cambian cada vez            Normalmente infectan archivos del mismo
    que se autoencriptan.                          directorio, o puede ser que tengan objetivos
   El virus produce varias copias                 fijos como el COMMAND.COM del Sistema
                                                   Operativo.
    diferentes de sí mismo.
                                                  No permanecen en memoria más que el
   Cambian su forma (código) cada vez             tiempo necesario para infectar uno o varios
    que infectan un sistema, de esta               archivos.
    manera parece siempre un virus                Pueden ser virus destructivos en el caso de que
    distinto y es más difícil que puedan ser       sobrescriban la información del programa
    detectados por un programa antivirus.          principal con su código de manera irreversible.
                                                  A veces bloquean el control del sistema
                                                   operativo, sobrescribiéndolo.
 Virus que permanecen             Microprogramas muy
  indefinidamente en memoria        peligrosos para la
  incluso después de haber          integridad de nuestro
  finalizado el programa            sistema y nuestros datos.
  portador del virus.              Su finalidad es
 Una vez ejecutado el              destruir, corromper, elimin
  programa portador del             ar, borrar, aniquilar datos
  virus, éste pasa a la memoria     del disco duro.
  del computador y se queda        Estos virus atacan
  allí hasta que apaguemos el       directamente a la FAT (File
  ordenador. Mientras tanto va      Allocation Table) y en
  infectando todos aquellos         cuestión de segundos
  programas ejecutables que         inutilizan los datos del
  utilicemos.                       disco duro.
   Son los virus más sencillos de hacer.
 Es un virus poco frecuente.            Cuando en un mismo directorio
                                          existen dos programas ejecutables con
 Son virus                               el mismo nombre pero uno con
   incompletos, ejemplo, a veces a        extensión .COM y el otro con
   un virus le falta la parte de su       extensión .EXE, el MS-DOS carga
   código (el algoritmo                   primero el archivo con extensión
   destructivo), de este modo el          .COM.
   virus es totalmente inofensivo.       Si se crea un archivo .COM oculto, con
   Pero puede haber otra versión          el mismo nombre que el otro archivo
   del mismo virus que incorpore          ejecutable de extensión .EXE. Primero
                                          se cargará en la memoria el archivo
   ese algoritmo. Si ambos virus          .COM que contiene el virus. Después
   coinciden en nuestro                   el virus llamaría al programa original.
   computador, y se unen en uno          El archivo infectado no podría ser visto
   sólo, se convierten en un virus        con un simple comando DIR en
   destructivo.                           C :, porque contiene el atributo de
                                          oculto.
   Como su nombre lo indica, infecta el       Realizan funciones parecidas
    sector de arranque del disco duro.
   Dicha infección se produce cuando se
                                                a los virus biológicos. Ya que
    intenta cargar el sistema operativo         se autoreplican e infectan los
    desde un disco infectado.                   programas ejecutables que se
   Infecta los diskettes o discos              encuentren en el disco.
    duros, alojándose en el boot sector.
   Cuando se enciende el computador, lo       Se activan en una fecha, hora
    primero que hace la BIOS es inicializar     programada, cada
    todo (tarjetas de vídeo, unidades de
    disco, chequear memoria, entre              determinado
    otros). Y entonces lee el primer sector     tiempo, contando a partir de
    del disco duro, colocándolo en la
    memoria.                                    su última ejecución o
                                                simplemente al sentir que se
                                                les trata de detectar.
 No son virus destructivos.      La infección se produce al ejecutar el
                                   programa que contiene el virus, en ese
 Se activan cuando se             momento busca todos los programas cuyas
                                   extensiones sean .COM o .EXE.
  intenta copiar un archivo       Cuando un programa infectado está
  que está protegido contra        ejecutándose, el virus puede permanecer
                                   residente en memoria e infectar cada
  escritura.                       programa que se ejecute.
                                  Los virus de este tipo tienen dos formas de
 También se ejecutan              alojarse en el ejecutable.
                                  Graban su código de inicio al principio del
  cuando se intenta copiar         archivo, realizando un salto para ejecutar el
                                   programa básico y regresar al programa
  software o programas.            infectado.
                                  Sobrescribiendo en los sectores del
                                   disco, haciendo prácticamente imposible su
                                   recuperación, si no cuenta con los
                                   originales.
   Son programas ocultos en la memoria          Son programas desarrollados con el
    del sistema o en el disco, o en los
    archivos de programas ejecutables con         objetivo de hacer bromas, de mal
    extensión .COM y .EXE.                        gusto, ocasionando distracción y
   Una Bomba de Tiempo se activa en una          molestias a los usuarios.
    fecha, hora o año determinado.
   Puede formatear el disco duro.               Simulan el comportamiento de
   El daño que las bombas de tiempo
                                                  Virus, constituyen Bombas Lógicas
    puedan causar depende de su autor.            o de Tiempo.
   Una Bomba Lógica se activa al darse una      Muestran en la pantalla mensajes
    condición específica.
                                                  extraños con la única intención de
   Tanto las bombas lógicas como las
    bombas de tiempo, aparentan el mal            fastidiar al usuario.
    funcionamiento del computador, hasta
    causar la pérdida de la información.
   Es un programa que se auto             Son aquellos programas que se
    reproduce.                              introducen en el sistema bajo
   No infecta otros programas como         una apariencia totalmente
    lo haría un virus, pero crea copias     diferente a la de su objetivo
    de él, las cuales crean más copias.     final.
   Son más usados para atacar en          Se presentan como información
    grandes sistemas informáticos
    mediante una red de                     perdida o basura sin ningún
    comunicaciones como Intranet o          sentido.
    Internet, donde el gusano creará       Pero al cabo de un determinado
    más copias                              tiempo y esperando la indicación
    rápidamente, obstruyendo el
    sistema.                                del programa, se activan y
   Se propagan rápidamente en las
                                            comienzan a
    computadoras.                           ejecutarse.
   Utilizan gran cantidad de memoria      Sus autores lo introducen en los
    del computador, disminuyendo la         programas más utilizados o
    velocidad de éste.                      software ilegales.
   Son los que infectan ficheros
 Estos virus se ocultan         ejecutables (extensiones
                                 EXE, COM, SYS, OVL, OVR y otros).
  sobrescribiendo algún          Estos virus pueden insertarse al
  archivo con su propio          principio o al final del archivo, dejando
                                 generalmente intacto el cuerpo del
  código, eliminado así el       programa que contaminan. Cuando se
                                 ejecuta un programa contaminado, el
  archivo que teníamos           virus toma el control y se instala
                                 residente en la memoria. A
  guardado.                      continuación pasa el control al
                                 programa que lo porta, permitiéndole
                                 una ejecución normal. Una vez
                                 finalizada su ejecución, si se intenta
                                 ejecutar otro programa no
                                 contaminado, el virus ejercerá su
                                 función de replicación, insertándose
                                 en el nuevo programa que se ejecuta.
   Estos virus se alojan en los sectores de
    inicio del sistema y se auto-ejecutan cada    Estos virus se alojan en la
    vez que se inicia el equipo.
   1. Reserva un determinado espacio en
                                                   memoria del PC y esperan
    memoria para que éste no sea ocupado
    por ningún otro programa.
                                                   a ejecutarse cada vez que
   2. Después de hacer esto, se coloca en esa     se activa alguna aplicación
    zona reservada de la memoria.
   3. Desde esa posición de memoria se
    encarga de interceptar servicios que
    realiza el sistema operativo.
   4. Una última operación que realiza es
    volver a colocar el sector de arranque
    original (sin infectar), cediéndole el
    control, de tal forma que parezca no
    haber ocurrido nada. No obstante el virus
    seguirá actuando.
Qué es un virus informático

Más contenido relacionado

PPSX
Qué es un virus informático leidy julia cruz báez.
PPTX
Presentacion monica
PPTX
VIRUS Y ANTIVIRUS INFORMATICOS
PPT
Virus y vacunas informáticos
PPTX
VIRUS COMPUTACIONALES
PPTX
Virus
PPT
Virus Informatico Leo
PDF
Dialnet virus informaticos-1029432
Qué es un virus informático leidy julia cruz báez.
Presentacion monica
VIRUS Y ANTIVIRUS INFORMATICOS
Virus y vacunas informáticos
VIRUS COMPUTACIONALES
Virus
Virus Informatico Leo
Dialnet virus informaticos-1029432

La actualidad más candente (17)

DOCX
Virus de informatica
PPTX
VIRUS INFORMATICOS
PPTX
Virus y vacunas inf. diapositivas
DOCX
Virus de informatica
DOCX
Virus Informáticos
PPTX
Virus y antivirus
PPTX
Virus informáticos parte b
PPTX
Virus Informáticos
DOCX
Virus de informaticos
PPTX
Virus y vacuna informaticas
PPSX
Todoroff estefania... virus
PPTX
Diapositivas virus y vacunas informaticos
DOCX
Virus de computadora
PPTX
Virus y vacuna informaticas
PPTX
DOCX
Scarlet marcano M731
Virus de informatica
VIRUS INFORMATICOS
Virus y vacunas inf. diapositivas
Virus de informatica
Virus Informáticos
Virus y antivirus
Virus informáticos parte b
Virus Informáticos
Virus de informaticos
Virus y vacuna informaticas
Todoroff estefania... virus
Diapositivas virus y vacunas informaticos
Virus de computadora
Virus y vacuna informaticas
Scarlet marcano M731
Publicidad

Destacado (19)

PPTX
Presentacion de virus informático
PPTX
Virus y antivirus
PPT
Virus y vacunas informaticos
PPSX
Virus informaticos power2+
PDF
Capitulo 3 protocolo de red
PPTX
Red informatica
PPTX
REDES INFORMATICAS
PPTX
Compras online la lila 2014
PPT
La Red Y Sus Amenazas Powerpoint
PPTX
Sara villegas virus y antivirus
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
PPT
Tipos De Topologia
PPTX
Presentación de antivirus
PPTX
Historia del Internet (power point)
PDF
Historia De Internet Ppt
PPT
Que Es Internet 2
PPTX
Internet presentacion power point
PPT
diapositivas sobre internet
PPTX
Presentacion de virus informático
Virus y antivirus
Virus y vacunas informaticos
Virus informaticos power2+
Capitulo 3 protocolo de red
Red informatica
REDES INFORMATICAS
Compras online la lila 2014
La Red Y Sus Amenazas Powerpoint
Sara villegas virus y antivirus
PresentacióN De Microsoft Power Point Seguridad InformáTica
Tipos De Topologia
Presentación de antivirus
Historia del Internet (power point)
Historia De Internet Ppt
Que Es Internet 2
Internet presentacion power point
diapositivas sobre internet
Publicidad

Similar a Qué es un virus informático (20)

PPT
Virus y vacunas informaticos parte b
PPTX
Los virus informaticos
PPTX
Virus informático
PPTX
Virus informático
PPTX
Virus informático
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informáticas Jaime Fino
PPTX
Virus y antivirus
PPTX
Virus y vacunas de informatica
DOCX
Virus informáticos un virus informático es un m...
PPTX
Virus informaticos y sus posibles soluciones
PPTX
Virus y vacunas de informatica
PPTX
Virus y vacunas de informatica
DOCX
Que es un virus
DOCX
¿ Que es un virus informático
PPT
Virusyantivirusinformticos -phpapp02 (1)
PPT
Virusyantivirusinformticos 111115052830-phpapp02 (1)
PPT
Virus Informaticos.
PPTX
Seguridad informatica
Virus y vacunas informaticos parte b
Los virus informaticos
Virus informático
Virus informático
Virus informático
Virus y vacunas informaticas
Virus y vacunas informáticas Jaime Fino
Virus y antivirus
Virus y vacunas de informatica
Virus informáticos un virus informático es un m...
Virus informaticos y sus posibles soluciones
Virus y vacunas de informatica
Virus y vacunas de informatica
Que es un virus
¿ Que es un virus informático
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virus Informaticos.
Seguridad informatica

Qué es un virus informático

  • 1.  Los virus son programas informáticos que tienen como principal objetivo causar todo tipo de daño al PC infectado, como por ejemplo;  Borrar archivos,  Eliminar programas,  Ejecutar scripts no autorizados,  Robar información  Alterar el funcionamiento normal de un equipo informático
  • 2.  Los virus en informática son similares a los que atacan el organismo de los seres  Son muy pequeños. humanos. Es decir son "organismos" generalmente  Casi nunca incluyen el capaces de auto nombre del autor, ni el reproducirse, y cuyo objetivo registro o copyright, ni la es destruir o molestar el fecha de creación. "huésped". Al igual que los virus  Se reproducen a sí mismos. orgánicos, los virus en  Toman el control o informática deben ser modifican otros eliminados antes de que programas. causen la "muerte" del huésped...
  • 3. ¿Cómo se propagan los virus?  Discos.  conexiones a Internet, como por ejemplo, el envío de  Memorias flash. software malicioso mediante  Discos duros portátiles. correos electrónicos con archivos infectados adjuntos  en las descargas de programas de procedencia dudosa o de imágenes y videos alojados en Internet, los cuales tienen código malicioso oculto.
  • 4.  Los virus, una vez  Destruyen de a poco nuestro activados, exploran las sistema o a crear agujeros de vulnerabilidades de nuestro seguridad. sistema.  Roban información personal  Algunos se ocultan dentro o utilizar nuestra conexión a del PC para evitar ser Internet para realizar detectados por el usuario o actividades fraudulentas. por otros antivirus.  Daña la información,  Se alojan en los registros del modifica los archivos y hasta sistema y algunos incluso borra la información un disco llegan a entrar a la memoria duro, dependiendo de su del PC o se ocultan en otros programador o creador. archivos.
  • 5. Estos virus tiene la capacidad de  Tipo de virus más antiguos y poco frecuentes. mutar su código, para evadir los  Su medio de propagación es a través de diferentes tipos de antivirus. programas ejecutables.  Muy difíciles de detectar y  Su forma de actuar es sencilla. eliminar, debido a que cada copia del  Cuando abrimos un archivo infectado, el virus virus es diferente de otras copias. toma el control y contamina otro archivo que no este todavía infectado.  Sus instrucciones cambian cada vez  Normalmente infectan archivos del mismo que se autoencriptan. directorio, o puede ser que tengan objetivos  El virus produce varias copias fijos como el COMMAND.COM del Sistema Operativo. diferentes de sí mismo.  No permanecen en memoria más que el  Cambian su forma (código) cada vez tiempo necesario para infectar uno o varios que infectan un sistema, de esta archivos. manera parece siempre un virus  Pueden ser virus destructivos en el caso de que distinto y es más difícil que puedan ser sobrescriban la información del programa detectados por un programa antivirus. principal con su código de manera irreversible.  A veces bloquean el control del sistema operativo, sobrescribiéndolo.
  • 6.  Virus que permanecen  Microprogramas muy indefinidamente en memoria peligrosos para la incluso después de haber integridad de nuestro finalizado el programa sistema y nuestros datos. portador del virus.  Su finalidad es  Una vez ejecutado el destruir, corromper, elimin programa portador del ar, borrar, aniquilar datos virus, éste pasa a la memoria del disco duro. del computador y se queda  Estos virus atacan allí hasta que apaguemos el directamente a la FAT (File ordenador. Mientras tanto va Allocation Table) y en infectando todos aquellos cuestión de segundos programas ejecutables que inutilizan los datos del utilicemos. disco duro.
  • 7. Son los virus más sencillos de hacer.  Es un virus poco frecuente.  Cuando en un mismo directorio existen dos programas ejecutables con  Son virus el mismo nombre pero uno con incompletos, ejemplo, a veces a extensión .COM y el otro con un virus le falta la parte de su extensión .EXE, el MS-DOS carga código (el algoritmo primero el archivo con extensión destructivo), de este modo el .COM. virus es totalmente inofensivo.  Si se crea un archivo .COM oculto, con Pero puede haber otra versión el mismo nombre que el otro archivo del mismo virus que incorpore ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo ese algoritmo. Si ambos virus .COM que contiene el virus. Después coinciden en nuestro el virus llamaría al programa original. computador, y se unen en uno  El archivo infectado no podría ser visto sólo, se convierten en un virus con un simple comando DIR en destructivo. C :, porque contiene el atributo de oculto.
  • 8. Como su nombre lo indica, infecta el  Realizan funciones parecidas sector de arranque del disco duro.  Dicha infección se produce cuando se a los virus biológicos. Ya que intenta cargar el sistema operativo se autoreplican e infectan los desde un disco infectado. programas ejecutables que se  Infecta los diskettes o discos encuentren en el disco. duros, alojándose en el boot sector.  Cuando se enciende el computador, lo  Se activan en una fecha, hora primero que hace la BIOS es inicializar programada, cada todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre determinado otros). Y entonces lee el primer sector tiempo, contando a partir de del disco duro, colocándolo en la memoria. su última ejecución o simplemente al sentir que se les trata de detectar.
  • 9.  No son virus destructivos.  La infección se produce al ejecutar el programa que contiene el virus, en ese  Se activan cuando se momento busca todos los programas cuyas extensiones sean .COM o .EXE. intenta copiar un archivo  Cuando un programa infectado está que está protegido contra ejecutándose, el virus puede permanecer residente en memoria e infectar cada escritura. programa que se ejecute.  Los virus de este tipo tienen dos formas de  También se ejecutan alojarse en el ejecutable.  Graban su código de inicio al principio del cuando se intenta copiar archivo, realizando un salto para ejecutar el programa básico y regresar al programa software o programas. infectado.  Sobrescribiendo en los sectores del disco, haciendo prácticamente imposible su recuperación, si no cuenta con los originales.
  • 10. Son programas ocultos en la memoria  Son programas desarrollados con el del sistema o en el disco, o en los archivos de programas ejecutables con objetivo de hacer bromas, de mal extensión .COM y .EXE. gusto, ocasionando distracción y  Una Bomba de Tiempo se activa en una molestias a los usuarios. fecha, hora o año determinado.  Puede formatear el disco duro.  Simulan el comportamiento de  El daño que las bombas de tiempo Virus, constituyen Bombas Lógicas puedan causar depende de su autor. o de Tiempo.  Una Bomba Lógica se activa al darse una  Muestran en la pantalla mensajes condición específica. extraños con la única intención de  Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal fastidiar al usuario. funcionamiento del computador, hasta causar la pérdida de la información.
  • 11. Es un programa que se auto  Son aquellos programas que se reproduce. introducen en el sistema bajo  No infecta otros programas como una apariencia totalmente lo haría un virus, pero crea copias diferente a la de su objetivo de él, las cuales crean más copias. final.  Son más usados para atacar en  Se presentan como información grandes sistemas informáticos mediante una red de perdida o basura sin ningún comunicaciones como Intranet o sentido. Internet, donde el gusano creará  Pero al cabo de un determinado más copias tiempo y esperando la indicación rápidamente, obstruyendo el sistema. del programa, se activan y  Se propagan rápidamente en las comienzan a computadoras. ejecutarse.  Utilizan gran cantidad de memoria  Sus autores lo introducen en los del computador, disminuyendo la programas más utilizados o velocidad de éste. software ilegales.
  • 12. Son los que infectan ficheros  Estos virus se ocultan ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). sobrescribiendo algún Estos virus pueden insertarse al archivo con su propio principio o al final del archivo, dejando generalmente intacto el cuerpo del código, eliminado así el programa que contaminan. Cuando se ejecuta un programa contaminado, el archivo que teníamos virus toma el control y se instala residente en la memoria. A guardado. continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 13. Estos virus se alojan en los sectores de inicio del sistema y se auto-ejecutan cada  Estos virus se alojan en la vez que se inicia el equipo.  1. Reserva un determinado espacio en memoria del PC y esperan memoria para que éste no sea ocupado por ningún otro programa. a ejecutarse cada vez que  2. Después de hacer esto, se coloca en esa se activa alguna aplicación zona reservada de la memoria.  3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo.  4. Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando.