SlideShare una empresa de Scribd logo
Virus
 Marta Hernández Pedrero
Alejandro Vizcaíno Alemany
         1º BTO B
1. ¿Qué es un virus?
   Un virus informático es un programa o software que se instala
    en el ordenador sin el permiso del usuario con el objetivo de
    causar daños.
   Puede autorreplicarse e infectar el ordenador a través de
    archivos ejecutables o sectores de unidad de
    almacenamiento (por ejemplo, el sector de arranquede un disco
    duro) donde estén almacenados los códigos de instrucción del
    virus.
   Para propagarse a otros ordenadores, los virus se valen de
    memorias portátiles, de software y de la propia red Internet.
   Son la amenaza más conocida y más importante por su
    volumen de riesgo.
2. Tipos
Se pueden clasificar en: naturaleza y forma de trabajo.

    Naturaleza:
1.   Virus de sector de arranque.
2.   Virus de macro.
3.   Virus de programa (o parásito).


    Forma de trabajo:
1.   Caballos de Troya.
2.   Bombas lógicas.
3.   Gusanos.
Virus
Virus de sector de arranque
   Los virus de sector de arranque infectan el área de
    sistema de un disco y los discos duros.
   Todos los discos duros pueden albergar un programa que
    se ejecuta al arrancar el ordenador.
                                     Se activan cuando el
                                      usuario intenta arrancar
                                      desde el disco infectado.
                                     Algunos ejemplos son:
                                      Form, Disk Killer,
                                      Michelangelo.
Virus de macro
 Está escrito en un lenguaje macro, el      Un macro virus se puede
cual está integrado a una aplicación de       reproducir adjuntándose a correos
software.                                     electrónicos, discos, redes,
                                              memorias USB y por Internet y son
                                              especialmente difíciles de
                                              detectar.
                                             Se apodera de las funciones
                                              estándar de la aplicación, y de esta
                                              manera controlan la posibilidad de
                                              evitar que el usuario guarde
                                              información escrita.
                                             Un ejemplo de un macro virus es el
                                              Melissa de 1999.
Virus de Programa

   Infectan archivos ejecutables.
   Se insertan al principio o al
    final del archivo, dejando intacto
    al cuerpo del programa.
   Cuando se ejecuta un programa
    contaminado, el virus toma el
    control y se instala residente en
    la memoria.
   Ejemplos: Jerusalén y Cascade
Virus
Caballo de Troya
 Los caballos de Troya o troyanos son programas maliciosos
camuflados que dañan al sistema anfitrión al instalarse.
 Se diferencia de los gusanos que no se propagan por sí mismos.

                            Suelen alojarse en elementos
                             aparentemente inofensivos, como
                             una imagen o un archivo de música, y
                             se instalan en el sistema al abrirlo.
                            Pueden utilizarse para espiar de forma
                             remota, por ejemplo, las teclas
                             pulsadas en un ordenador y de ahí
                             obtener las contraseñas del usuario.
Bombas lógicas
   También conocidas como bombas de tiempo.
   Programas creados para “estallar” en un día concreto a una hora
    determinada después de un determinado número de ejecuciones
    del programa, llevando a cabo las órdenes destructivas con las que
    fue programado.
   Sus posibles efectos son:
       •   Consumo excesivo de los recursos del sistema.
       •   Rápida destrucción del mayor numero de ficheros posibles.
       •   Destrucción disimulada de un fichero de vez en
           cuando para permanecer invisible el mayor tiempo posible.
       •   Ataque a la seguridad del sistema.
       •   Uso de la máquina para terrorismo informático.
Gusanos o Worm
   Los gusanos o Worms son programas dañinos cuyo primer
    objetivo es multiplicarse para que sea más resistente a las
    limpiezas. Debido a esta característica de multiplicación pasan a
    llamarse de códigos maliciosos a verídicos.
   Se propagan de ordenador a ordenador sin
    la ayuda de una persona,
    aprovechándose de un archivo o de
    características de trasporte del sistema.
   Como resultado de su capacidad de
    propagación, consumen demasiada
    memoria del sistema, haciendo que los
    servidores y los ordenadores del sistema
    dejen de responder.
Virus

Más contenido relacionado

PPTX
Los antivirus
PDF
Pagina 1
PPTX
Virus y antivirus informaticos
PPTX
Virus informaticos
PPTX
Virus informatico
PPTX
tipos de virus informaticos
PDF
Virus y antivirus
PDF
Universidad técnica particular de loja
Los antivirus
Pagina 1
Virus y antivirus informaticos
Virus informaticos
Virus informatico
tipos de virus informaticos
Virus y antivirus
Universidad técnica particular de loja

La actualidad más candente (17)

PPTX
Virus informaticos
DOC
Tipos De Virus InformáTicos
PPT
Virus Informáticos - Según su comportamiento
PPTX
Chava y sergio
PPT
TIPOS DE VIRUS
PPTX
Virus informaticos
DOCX
Virus informatico
DOCX
Virus informatico
PDF
Virus y vacunas informatica
PDF
Virus y vacunas informatica 1
PPTX
Trabajo virus informatico copia
PPTX
Virus informático
PPTX
que es un virus?
PPT
Virus informaticos
PPTX
PPT
PPTX
Virus informáticos actuales
Virus informaticos
Tipos De Virus InformáTicos
Virus Informáticos - Según su comportamiento
Chava y sergio
TIPOS DE VIRUS
Virus informaticos
Virus informatico
Virus informatico
Virus y vacunas informatica
Virus y vacunas informatica 1
Trabajo virus informatico copia
Virus informático
que es un virus?
Virus informaticos
Virus informáticos actuales
Publicidad

Destacado (20)

PDF
Palabras del alan garcia perez
PDF
PPT
PDF
Esperimentuaren ezaugarriak
ODP
Skyrim
PPTX
Complejidad de un algoritmo
ODP
Actividad 2 tic
PPTX
Tipos de marketing
PDF
PDF
PPSX
Recicladore del cesar
ODP
El hambre
PDF
Mäd 1x 98
PPTX
Biblioteca minchekewün
PDF
Haaner Themengarten Band 3: Trautes Heim - Glück allein
PPT
Alternative auswege1
ODP
Sustantivos presentacion
PPTX
Valera lorenzo raquel jim ao toy story guía de juguetes
PPTX
Willkommen in irinas sprachhaus
PDF
Virtuelles Nutzfahrzeug: VDC-Whitepaper
Palabras del alan garcia perez
Esperimentuaren ezaugarriak
Skyrim
Complejidad de un algoritmo
Actividad 2 tic
Tipos de marketing
Recicladore del cesar
El hambre
Mäd 1x 98
Biblioteca minchekewün
Haaner Themengarten Band 3: Trautes Heim - Glück allein
Alternative auswege1
Sustantivos presentacion
Valera lorenzo raquel jim ao toy story guía de juguetes
Willkommen in irinas sprachhaus
Virtuelles Nutzfahrzeug: VDC-Whitepaper
Publicidad

Similar a Virus (20)

PPTX
virus informaticos marina
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PDF
Virus y antivirus
PPTX
Redes sociales
PPTX
Virus informaticos
PPTX
virus y vacunas
PPT
Virus informaticos
PPTX
Virus Informáticos
PPTX
Virus y Vacunas
PPSX
Los virus informáticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
~$Trabajo de zayri
PDF
Virus y vacunas informatica
PPTX
Virus informaticos
PPTX
Presentacion de virus y antivirus
PPTX
Virus informaticos
virus informaticos marina
Virus y antivirus
Virus y antivirus
Virus y antivirus
Redes sociales
Virus informaticos
virus y vacunas
Virus informaticos
Virus Informáticos
Virus y Vacunas
Los virus informáticos
Virus informaticos
Virus informaticos
~$Trabajo de zayri
Virus y vacunas informatica
Virus informaticos
Presentacion de virus y antivirus
Virus informaticos

Último (20)

PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Distribucion de frecuencia exel (1).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO DE TECNOLOGIA.pdf...........................
Propuesta BKP servidores con Acronis1.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
modulo seguimiento 1 para iniciantes del
Distribucion de frecuencia exel (1).pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Diapositiva proyecto de vida, materia catedra
El uso de las TIC en la vida cotidiana..
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Mecanismos-de-Propagacion de ondas electromagneticas
informe_fichas1y2_corregido.docx (2) (1).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
ccna: redes de nat ipv4 stharlling cande
ccna: redes de nat ipv4 stharlling cande
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
la-historia-de-la-medicina Edna Silva.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj

Virus

  • 1. Virus Marta Hernández Pedrero Alejandro Vizcaíno Alemany 1º BTO B
  • 2. 1. ¿Qué es un virus?  Un virus informático es un programa o software que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.  Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranquede un disco duro) donde estén almacenados los códigos de instrucción del virus.  Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet.  Son la amenaza más conocida y más importante por su volumen de riesgo.
  • 3. 2. Tipos Se pueden clasificar en: naturaleza y forma de trabajo.  Naturaleza: 1. Virus de sector de arranque. 2. Virus de macro. 3. Virus de programa (o parásito).  Forma de trabajo: 1. Caballos de Troya. 2. Bombas lógicas. 3. Gusanos.
  • 5. Virus de sector de arranque  Los virus de sector de arranque infectan el área de sistema de un disco y los discos duros.  Todos los discos duros pueden albergar un programa que se ejecuta al arrancar el ordenador.  Se activan cuando el usuario intenta arrancar desde el disco infectado.  Algunos ejemplos son: Form, Disk Killer, Michelangelo.
  • 6. Virus de macro  Está escrito en un lenguaje macro, el  Un macro virus se puede cual está integrado a una aplicación de reproducir adjuntándose a correos software. electrónicos, discos, redes, memorias USB y por Internet y son especialmente difíciles de detectar.  Se apodera de las funciones estándar de la aplicación, y de esta manera controlan la posibilidad de evitar que el usuario guarde información escrita.  Un ejemplo de un macro virus es el Melissa de 1999.
  • 7. Virus de Programa  Infectan archivos ejecutables.  Se insertan al principio o al final del archivo, dejando intacto al cuerpo del programa.  Cuando se ejecuta un programa contaminado, el virus toma el control y se instala residente en la memoria.  Ejemplos: Jerusalén y Cascade
  • 9. Caballo de Troya  Los caballos de Troya o troyanos son programas maliciosos camuflados que dañan al sistema anfitrión al instalarse.  Se diferencia de los gusanos que no se propagan por sí mismos.  Suelen alojarse en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrirlo.  Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas del usuario.
  • 10. Bombas lógicas  También conocidas como bombas de tiempo.  Programas creados para “estallar” en un día concreto a una hora determinada después de un determinado número de ejecuciones del programa, llevando a cabo las órdenes destructivas con las que fue programado.  Sus posibles efectos son: • Consumo excesivo de los recursos del sistema. • Rápida destrucción del mayor numero de ficheros posibles. • Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible. • Ataque a la seguridad del sistema. • Uso de la máquina para terrorismo informático.
  • 11. Gusanos o Worm  Los gusanos o Worms son programas dañinos cuyo primer objetivo es multiplicarse para que sea más resistente a las limpiezas. Debido a esta característica de multiplicación pasan a llamarse de códigos maliciosos a verídicos.  Se propagan de ordenador a ordenador sin la ayuda de una persona, aprovechándose de un archivo o de características de trasporte del sistema.  Como resultado de su capacidad de propagación, consumen demasiada memoria del sistema, haciendo que los servidores y los ordenadores del sistema dejen de responder.