SlideShare una empresa de Scribd logo
Gerardo Molina Bayona
Cód: 201512104
Tics y ambientes de Aprendizaje
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento del
ordenador, sin el permiso o el conocimiento del
usuario
Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.
Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan problemas
tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias. Las
redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de
parada productiva, tiempo de reinstalación, etc.
Existen dos grandes clases de contagio. En la
primera, el usuario, en un momento dado, ejecuta
o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema
operativo infectado comienza a sufrir una serie de
comportamientos anómalos o imprevistos. Dichos
comportamientos pueden dar una pista del
problema y permitir la recuperación del mismo.
Existen diversos tipos de virus, varían según su
función o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la
misma, entre los más comunes están:
 Troyano: Consiste en robar información o
alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas
que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de
teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad
de reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar
a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad
("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero
son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar es posible que salga
una ventana que diga: OMFG!! No se puede
cerrar!.
Virus informaticos
Virus residentes
La característica principal de estos virus es que se
ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden
controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no
permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo
momento de ser ejecutados. Al cumplirse una
determinada condición, se activan y buscan los
ficheros ubicados dentro de su mismo directorio
para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la
información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco o unidad de
almacenamiento CD, DVD, memorias USB etc. En ella se
guarda la información esencial sobre las características del
disco y se encuentra un programa que permite arrancar el
ordenador. Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en primer
lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de
boot infectará a su vez el disco duro
Virus de enlace o directorio
Los ficheros se ubican en determinadas
direcciones (compuestas básicamente por unidad
de disco y directorio), que el sistema operativo
conoce para poder localizarlos y trabajar con ellos.
Virus cifrados
Más que un tipo de virus, se trata de una técnica
utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos
virus se cifran a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y,
cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se
cifran de una forma distinta (utilizando diferentes
algoritmos y claves de cifrado). De esta forma,
generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a
través de la búsqueda de cadenas o firmas, por lo
que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar
múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables
(ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del
inglés File Allocation Table) es la sección de un
disco utilizada para enlazar la información
contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a
este elemento son especialmente peligrosos, ya
que impedirán el acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador.
Virus informaticos

Más contenido relacionado

PPTX
Delitos informaticos en el computador
DOCX
Virus informatico
PPTX
Virus y vacunas informaticas
PPTX
Diego fernando jaimes 1019208
PPTX
PPTX
Virus y sus tipos
PPTX
Virus informaticos
PPTX
Virus y vacunas informáticas
Delitos informaticos en el computador
Virus informatico
Virus y vacunas informaticas
Diego fernando jaimes 1019208
Virus y sus tipos
Virus informaticos
Virus y vacunas informáticas

La actualidad más candente (16)

DOCX
PPTX
Virus y bacterias informaticos
PPTX
Tipos de Virus Mefe
PPTX
Tipos de virus informaticos exposicion 4
PPTX
Virus y vacunas informaticas
PPTX
Virus informaticos
PPTX
tipos de virus informaticos
PPTX
Virus informaticos
PPTX
Virus y antivirus de computadoras
PPTX
Virus informatico cy d
DOCX
Virus informaticos
DOCX
Virus informatico...
PPTX
Virus informatico 10
PPTX
Virus informaticos
PPTX
Virus
Virus y bacterias informaticos
Tipos de Virus Mefe
Tipos de virus informaticos exposicion 4
Virus y vacunas informaticas
Virus informaticos
tipos de virus informaticos
Virus informaticos
Virus y antivirus de computadoras
Virus informatico cy d
Virus informaticos
Virus informatico...
Virus informatico 10
Virus informaticos
Virus
Publicidad

Destacado (9)

PPTX
Virus informatico
PPTX
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
PDF
ARTICULO DE PROYECTOS INFORMATICOS
PPTX
Virus informaticos
PPTX
Primera diapositiva marikuza
PPT
DOC
Manual De Monitoreo
PPTX
Monitoring MySQL with OpenTSDB
PPTX
opentsdb in a real enviroment
Virus informatico
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
ARTICULO DE PROYECTOS INFORMATICOS
Virus informaticos
Primera diapositiva marikuza
Manual De Monitoreo
Monitoring MySQL with OpenTSDB
opentsdb in a real enviroment
Publicidad

Similar a Virus informaticos (20)

DOCX
Informatica
DOCX
Infornatica deber
DOCX
Virus y antivirus
PPTX
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
PPTX
Virus y antivirus informaticos
PPTX
Virus informaticos
DOCX
Virus informaticos
PPTX
Virus y antivirus
PPTX
Virus inf.
PPTX
Virus y antivirus
PPTX
Virus Informáticos
DOCX
Virus y antivirus de computadora
DOCX
Virus informáticos
PPTX
Virus informatico jonathan gelves arciniegas
PPT
Virus informaticos
PPT
Virus informaticos
DOCX
Informatica 1
PPTX
Presentacion terminada
PPTX
Virus Informaticos
ODP
Virus y antivirus
Informatica
Infornatica deber
Virus y antivirus
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
Virus y antivirus informaticos
Virus informaticos
Virus informaticos
Virus y antivirus
Virus inf.
Virus y antivirus
Virus Informáticos
Virus y antivirus de computadora
Virus informáticos
Virus informatico jonathan gelves arciniegas
Virus informaticos
Virus informaticos
Informatica 1
Presentacion terminada
Virus Informaticos
Virus y antivirus

Último (20)

PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPT
Protocolos de seguridad y mecanismos encriptación
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
CyberOps Associate - Cisco Networking Academy
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
modulo seguimiento 1 para iniciantes del
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Historia Inteligencia Artificial Ana Romero.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
ccna: redes de nat ipv4 stharlling cande
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Protocolos de seguridad y mecanismos encriptación
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
informe_fichas1y2_corregido.docx (2) (1).pdf
Diapositiva proyecto de vida, materia catedra
El uso de las TIC en la vida cotidiana..
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
CyberOps Associate - Cisco Networking Academy
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
la-historia-de-la-medicina Edna Silva.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf

Virus informaticos

  • 1. Gerardo Molina Bayona Cód: 201512104 Tics y ambientes de Aprendizaje
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario
  • 3. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 6. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 7. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 8. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • 9.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 10.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 11.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 12.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 13.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 15. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 16. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 17. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 18. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro
  • 19. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 20. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 21. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
  • 22. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
  • 23. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
  • 24. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.