SlideShare ist ein Scribd-Unternehmen logo
1 von 14
 Los virus son programas
    informáticos que tienen como
    principal objetivo causar todo
    tipo de daño al PC
    infectado, como por ejemplo;
   Borrar archivos,
   Eliminar programas,
   Ejecutar scripts no
    autorizados,
   Robar información
   Alterar el funcionamiento
    normal de un equipo
    informático
 Los virus en informática son
  similares a los que atacan el
  organismo de los seres           Son muy pequeños.
  humanos. Es decir son
  "organismos" generalmente        Casi nunca incluyen el
  capaces         de       auto     nombre del autor, ni el
  reproducirse, y cuyo objetivo     registro o copyright, ni la
  es destruir o molestar el         fecha de creación.
  "huésped".
  Al igual que los virus           Se reproducen a sí mismos.
  orgánicos, los virus en          Toman el control o
  informática      deben    ser     modifican otros
  eliminados antes de que
                                    programas.
  causen la "muerte" del
  huésped...
¿Cómo se propagan los virus?


 Discos.                     conexiones a Internet, como
                               por ejemplo, el envío de
 Memorias flash.
                               software malicioso mediante
 Discos duros portátiles.     correos electrónicos con
                               archivos infectados adjuntos
                              en     las   descargas   de
                               programas de procedencia
                               dudosa o de imágenes y
                               videos      alojados     en
                               Internet, los cuales tienen
                               código malicioso oculto.
 Los virus, una vez                Destruyen de a poco nuestro
  activados, exploran las            sistema o a crear agujeros de
  vulnerabilidades de nuestro        seguridad.
  sistema.                          Roban información personal
 Algunos se ocultan dentro          o utilizar nuestra conexión a
  del PC para evitar ser             Internet para realizar
  detectados por el usuario o        actividades fraudulentas.
  por otros antivirus.              Daña la información,
 Se alojan en los registros del     modifica los archivos y hasta
  sistema y algunos incluso          borra la información un disco
  llegan a entrar a la memoria       duro, dependiendo de su
  del PC o se ocultan en otros       programador o creador.
  archivos.
   Estos virus tiene la capacidad de             Tipo de virus más antiguos y poco frecuentes.
    mutar su código, para evadir los              Su medio de propagación es a través de
    diferentes tipos de antivirus.                 programas ejecutables.
   Muy difíciles de detectar y                   Su forma de actuar es sencilla.
    eliminar, debido a que cada copia del         Cuando abrimos un archivo infectado, el virus
    virus es diferente de otras copias.            toma el control y contamina otro archivo que
                                                   no este todavía infectado.
   Sus instrucciones cambian cada vez            Normalmente infectan archivos del mismo
    que se autoencriptan.                          directorio, o puede ser que tengan objetivos
   El virus produce varias copias                 fijos como el COMMAND.COM del Sistema
                                                   Operativo.
    diferentes de sí mismo.
                                                  No permanecen en memoria más que el
   Cambian su forma (código) cada vez             tiempo necesario para infectar uno o varios
    que infectan un sistema, de esta               archivos.
    manera parece siempre un virus                Pueden ser virus destructivos en el caso de que
    distinto y es más difícil que puedan ser       sobrescriban la información del programa
    detectados por un programa antivirus.          principal con su código de manera irreversible.
                                                  A veces bloquean el control del sistema
                                                   operativo, sobrescribiéndolo.
 Virus que permanecen             Microprogramas muy
  indefinidamente en memoria        peligrosos para la
  incluso después de haber          integridad de nuestro
  finalizado el programa            sistema y nuestros datos.
  portador del virus.              Su finalidad es
 Una vez ejecutado el              destruir, corromper, elimin
  programa portador del             ar, borrar, aniquilar datos
  virus, éste pasa a la memoria     del disco duro.
  del computador y se queda        Estos virus atacan
  allí hasta que apaguemos el       directamente a la FAT (File
  ordenador. Mientras tanto va      Allocation Table) y en
  infectando todos aquellos         cuestión de segundos
  programas ejecutables que         inutilizan los datos del
  utilicemos.                       disco duro.
   Son los virus más sencillos de hacer.
 Es un virus poco frecuente.            Cuando en un mismo directorio
                                          existen dos programas ejecutables con
 Son virus                               el mismo nombre pero uno con
   incompletos, ejemplo, a veces a        extensión .COM y el otro con
   un virus le falta la parte de su       extensión .EXE, el MS-DOS carga
   código (el algoritmo                   primero el archivo con extensión
   destructivo), de este modo el          .COM.
   virus es totalmente inofensivo.       Si se crea un archivo .COM oculto, con
   Pero puede haber otra versión          el mismo nombre que el otro archivo
   del mismo virus que incorpore          ejecutable de extensión .EXE. Primero
                                          se cargará en la memoria el archivo
   ese algoritmo. Si ambos virus          .COM que contiene el virus. Después
   coinciden en nuestro                   el virus llamaría al programa original.
   computador, y se unen en uno          El archivo infectado no podría ser visto
   sólo, se convierten en un virus        con un simple comando DIR en
   destructivo.                           C :, porque contiene el atributo de
                                          oculto.
   Como su nombre lo indica, infecta el       Realizan funciones parecidas
    sector de arranque del disco duro.
   Dicha infección se produce cuando se
                                                a los virus biológicos. Ya que
    intenta cargar el sistema operativo         se autoreplican e infectan los
    desde un disco infectado.                   programas ejecutables que se
   Infecta los diskettes o discos              encuentren en el disco.
    duros, alojándose en el boot sector.
   Cuando se enciende el computador, lo       Se activan en una fecha, hora
    primero que hace la BIOS es inicializar     programada, cada
    todo (tarjetas de vídeo, unidades de
    disco, chequear memoria, entre              determinado
    otros). Y entonces lee el primer sector     tiempo, contando a partir de
    del disco duro, colocándolo en la
    memoria.                                    su última ejecución o
                                                simplemente al sentir que se
                                                les trata de detectar.
 No son virus destructivos.      La infección se produce al ejecutar el
                                   programa que contiene el virus, en ese
 Se activan cuando se             momento busca todos los programas cuyas
                                   extensiones sean .COM o .EXE.
  intenta copiar un archivo       Cuando un programa infectado está
  que está protegido contra        ejecutándose, el virus puede permanecer
                                   residente en memoria e infectar cada
  escritura.                       programa que se ejecute.
                                  Los virus de este tipo tienen dos formas de
 También se ejecutan              alojarse en el ejecutable.
                                  Graban su código de inicio al principio del
  cuando se intenta copiar         archivo, realizando un salto para ejecutar el
                                   programa básico y regresar al programa
  software o programas.            infectado.
                                  Sobrescribiendo en los sectores del
                                   disco, haciendo prácticamente imposible su
                                   recuperación, si no cuenta con los
                                   originales.
   Son programas ocultos en la memoria          Son programas desarrollados con el
    del sistema o en el disco, o en los
    archivos de programas ejecutables con         objetivo de hacer bromas, de mal
    extensión .COM y .EXE.                        gusto, ocasionando distracción y
   Una Bomba de Tiempo se activa en una          molestias a los usuarios.
    fecha, hora o año determinado.
   Puede formatear el disco duro.               Simulan el comportamiento de
   El daño que las bombas de tiempo
                                                  Virus, constituyen Bombas Lógicas
    puedan causar depende de su autor.            o de Tiempo.
   Una Bomba Lógica se activa al darse una      Muestran en la pantalla mensajes
    condición específica.
                                                  extraños con la única intención de
   Tanto las bombas lógicas como las
    bombas de tiempo, aparentan el mal            fastidiar al usuario.
    funcionamiento del computador, hasta
    causar la pérdida de la información.
   Es un programa que se auto             Son aquellos programas que se
    reproduce.                              introducen en el sistema bajo
   No infecta otros programas como         una apariencia totalmente
    lo haría un virus, pero crea copias     diferente a la de su objetivo
    de él, las cuales crean más copias.     final.
   Son más usados para atacar en          Se presentan como información
    grandes sistemas informáticos
    mediante una red de                     perdida o basura sin ningún
    comunicaciones como Intranet o          sentido.
    Internet, donde el gusano creará       Pero al cabo de un determinado
    más copias                              tiempo y esperando la indicación
    rápidamente, obstruyendo el
    sistema.                                del programa, se activan y
   Se propagan rápidamente en las
                                            comienzan a
    computadoras.                           ejecutarse.
   Utilizan gran cantidad de memoria      Sus autores lo introducen en los
    del computador, disminuyendo la         programas más utilizados o
    velocidad de éste.                      software ilegales.
   Son los que infectan ficheros
 Estos virus se ocultan         ejecutables (extensiones
                                 EXE, COM, SYS, OVL, OVR y otros).
  sobrescribiendo algún          Estos virus pueden insertarse al
  archivo con su propio          principio o al final del archivo, dejando
                                 generalmente intacto el cuerpo del
  código, eliminado así el       programa que contaminan. Cuando se
                                 ejecuta un programa contaminado, el
  archivo que teníamos           virus toma el control y se instala
                                 residente en la memoria. A
  guardado.                      continuación pasa el control al
                                 programa que lo porta, permitiéndole
                                 una ejecución normal. Una vez
                                 finalizada su ejecución, si se intenta
                                 ejecutar otro programa no
                                 contaminado, el virus ejercerá su
                                 función de replicación, insertándose
                                 en el nuevo programa que se ejecuta.
   Estos virus se alojan en los sectores de
    inicio del sistema y se auto-ejecutan cada    Estos virus se alojan en la
    vez que se inicia el equipo.
   1. Reserva un determinado espacio en
                                                   memoria del PC y esperan
    memoria para que éste no sea ocupado
    por ningún otro programa.
                                                   a ejecutarse cada vez que
   2. Después de hacer esto, se coloca en esa     se activa alguna aplicación
    zona reservada de la memoria.
   3. Desde esa posición de memoria se
    encarga de interceptar servicios que
    realiza el sistema operativo.
   4. Una última operación que realiza es
    volver a colocar el sector de arranque
    original (sin infectar), cediéndole el
    control, de tal forma que parezca no
    haber ocurrido nada. No obstante el virus
    seguirá actuando.
Virus informáticos: qué son, cómo actúan y se propagan

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivasVirus y vacunas inf. diapositivas
Virus y vacunas inf. diapositivas
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Ticopp
TicoppTicopp
Ticopp
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 

Andere mochten auch

Andere mochten auch (19)

Presentacion de virus informático
Presentacion de virus informáticoPresentacion de virus informático
Presentacion de virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de red
 
Red informatica
Red informatica Red informatica
Red informatica
 
REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
Compras online la lila 2014
Compras online la lila 2014Compras online la lila 2014
Compras online la lila 2014
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tipos De Topologia
Tipos De TopologiaTipos De Topologia
Tipos De Topologia
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Historia del Internet (power point)
Historia del Internet (power point)Historia del Internet (power point)
Historia del Internet (power point)
 
Historia De Internet Ppt
Historia De Internet PptHistoria De Internet Ppt
Historia De Internet Ppt
 
Que Es Internet 2
Que Es Internet 2Que Es Internet 2
Que Es Internet 2
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
diapositivas sobre internet
diapositivas sobre internetdiapositivas sobre internet
diapositivas sobre internet
 
Dominio
DominioDominio
Dominio
 

Ähnlich wie Virus informáticos: qué son, cómo actúan y se propagan

Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 

Ähnlich wie Virus informáticos: qué son, cómo actúan y se propagan (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Los virus
Los virusLos virus
Los virus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Virus informáticos: qué son, cómo actúan y se propagan

  • 1.  Los virus son programas informáticos que tienen como principal objetivo causar todo tipo de daño al PC infectado, como por ejemplo;  Borrar archivos,  Eliminar programas,  Ejecutar scripts no autorizados,  Robar información  Alterar el funcionamiento normal de un equipo informático
  • 2.  Los virus en informática son similares a los que atacan el organismo de los seres  Son muy pequeños. humanos. Es decir son "organismos" generalmente  Casi nunca incluyen el capaces de auto nombre del autor, ni el reproducirse, y cuyo objetivo registro o copyright, ni la es destruir o molestar el fecha de creación. "huésped". Al igual que los virus  Se reproducen a sí mismos. orgánicos, los virus en  Toman el control o informática deben ser modifican otros eliminados antes de que programas. causen la "muerte" del huésped...
  • 3. ¿Cómo se propagan los virus?  Discos.  conexiones a Internet, como por ejemplo, el envío de  Memorias flash. software malicioso mediante  Discos duros portátiles. correos electrónicos con archivos infectados adjuntos  en las descargas de programas de procedencia dudosa o de imágenes y videos alojados en Internet, los cuales tienen código malicioso oculto.
  • 4.  Los virus, una vez  Destruyen de a poco nuestro activados, exploran las sistema o a crear agujeros de vulnerabilidades de nuestro seguridad. sistema.  Roban información personal  Algunos se ocultan dentro o utilizar nuestra conexión a del PC para evitar ser Internet para realizar detectados por el usuario o actividades fraudulentas. por otros antivirus.  Daña la información,  Se alojan en los registros del modifica los archivos y hasta sistema y algunos incluso borra la información un disco llegan a entrar a la memoria duro, dependiendo de su del PC o se ocultan en otros programador o creador. archivos.
  • 5. Estos virus tiene la capacidad de  Tipo de virus más antiguos y poco frecuentes. mutar su código, para evadir los  Su medio de propagación es a través de diferentes tipos de antivirus. programas ejecutables.  Muy difíciles de detectar y  Su forma de actuar es sencilla. eliminar, debido a que cada copia del  Cuando abrimos un archivo infectado, el virus virus es diferente de otras copias. toma el control y contamina otro archivo que no este todavía infectado.  Sus instrucciones cambian cada vez  Normalmente infectan archivos del mismo que se autoencriptan. directorio, o puede ser que tengan objetivos  El virus produce varias copias fijos como el COMMAND.COM del Sistema Operativo. diferentes de sí mismo.  No permanecen en memoria más que el  Cambian su forma (código) cada vez tiempo necesario para infectar uno o varios que infectan un sistema, de esta archivos. manera parece siempre un virus  Pueden ser virus destructivos en el caso de que distinto y es más difícil que puedan ser sobrescriban la información del programa detectados por un programa antivirus. principal con su código de manera irreversible.  A veces bloquean el control del sistema operativo, sobrescribiéndolo.
  • 6.  Virus que permanecen  Microprogramas muy indefinidamente en memoria peligrosos para la incluso después de haber integridad de nuestro finalizado el programa sistema y nuestros datos. portador del virus.  Su finalidad es  Una vez ejecutado el destruir, corromper, elimin programa portador del ar, borrar, aniquilar datos virus, éste pasa a la memoria del disco duro. del computador y se queda  Estos virus atacan allí hasta que apaguemos el directamente a la FAT (File ordenador. Mientras tanto va Allocation Table) y en infectando todos aquellos cuestión de segundos programas ejecutables que inutilizan los datos del utilicemos. disco duro.
  • 7. Son los virus más sencillos de hacer.  Es un virus poco frecuente.  Cuando en un mismo directorio existen dos programas ejecutables con  Son virus el mismo nombre pero uno con incompletos, ejemplo, a veces a extensión .COM y el otro con un virus le falta la parte de su extensión .EXE, el MS-DOS carga código (el algoritmo primero el archivo con extensión destructivo), de este modo el .COM. virus es totalmente inofensivo.  Si se crea un archivo .COM oculto, con Pero puede haber otra versión el mismo nombre que el otro archivo del mismo virus que incorpore ejecutable de extensión .EXE. Primero se cargará en la memoria el archivo ese algoritmo. Si ambos virus .COM que contiene el virus. Después coinciden en nuestro el virus llamaría al programa original. computador, y se unen en uno  El archivo infectado no podría ser visto sólo, se convierten en un virus con un simple comando DIR en destructivo. C :, porque contiene el atributo de oculto.
  • 8. Como su nombre lo indica, infecta el  Realizan funciones parecidas sector de arranque del disco duro.  Dicha infección se produce cuando se a los virus biológicos. Ya que intenta cargar el sistema operativo se autoreplican e infectan los desde un disco infectado. programas ejecutables que se  Infecta los diskettes o discos encuentren en el disco. duros, alojándose en el boot sector.  Cuando se enciende el computador, lo  Se activan en una fecha, hora primero que hace la BIOS es inicializar programada, cada todo (tarjetas de vídeo, unidades de disco, chequear memoria, entre determinado otros). Y entonces lee el primer sector tiempo, contando a partir de del disco duro, colocándolo en la memoria. su última ejecución o simplemente al sentir que se les trata de detectar.
  • 9.  No son virus destructivos.  La infección se produce al ejecutar el programa que contiene el virus, en ese  Se activan cuando se momento busca todos los programas cuyas extensiones sean .COM o .EXE. intenta copiar un archivo  Cuando un programa infectado está que está protegido contra ejecutándose, el virus puede permanecer residente en memoria e infectar cada escritura. programa que se ejecute.  Los virus de este tipo tienen dos formas de  También se ejecutan alojarse en el ejecutable.  Graban su código de inicio al principio del cuando se intenta copiar archivo, realizando un salto para ejecutar el programa básico y regresar al programa software o programas. infectado.  Sobrescribiendo en los sectores del disco, haciendo prácticamente imposible su recuperación, si no cuenta con los originales.
  • 10. Son programas ocultos en la memoria  Son programas desarrollados con el del sistema o en el disco, o en los archivos de programas ejecutables con objetivo de hacer bromas, de mal extensión .COM y .EXE. gusto, ocasionando distracción y  Una Bomba de Tiempo se activa en una molestias a los usuarios. fecha, hora o año determinado.  Puede formatear el disco duro.  Simulan el comportamiento de  El daño que las bombas de tiempo Virus, constituyen Bombas Lógicas puedan causar depende de su autor. o de Tiempo.  Una Bomba Lógica se activa al darse una  Muestran en la pantalla mensajes condición específica. extraños con la única intención de  Tanto las bombas lógicas como las bombas de tiempo, aparentan el mal fastidiar al usuario. funcionamiento del computador, hasta causar la pérdida de la información.
  • 11. Es un programa que se auto  Son aquellos programas que se reproduce. introducen en el sistema bajo  No infecta otros programas como una apariencia totalmente lo haría un virus, pero crea copias diferente a la de su objetivo de él, las cuales crean más copias. final.  Son más usados para atacar en  Se presentan como información grandes sistemas informáticos mediante una red de perdida o basura sin ningún comunicaciones como Intranet o sentido. Internet, donde el gusano creará  Pero al cabo de un determinado más copias tiempo y esperando la indicación rápidamente, obstruyendo el sistema. del programa, se activan y  Se propagan rápidamente en las comienzan a computadoras. ejecutarse.  Utilizan gran cantidad de memoria  Sus autores lo introducen en los del computador, disminuyendo la programas más utilizados o velocidad de éste. software ilegales.
  • 12. Son los que infectan ficheros  Estos virus se ocultan ejecutables (extensiones EXE, COM, SYS, OVL, OVR y otros). sobrescribiendo algún Estos virus pueden insertarse al archivo con su propio principio o al final del archivo, dejando generalmente intacto el cuerpo del código, eliminado así el programa que contaminan. Cuando se ejecuta un programa contaminado, el archivo que teníamos virus toma el control y se instala residente en la memoria. A guardado. continuación pasa el control al programa que lo porta, permitiéndole una ejecución normal. Una vez finalizada su ejecución, si se intenta ejecutar otro programa no contaminado, el virus ejercerá su función de replicación, insertándose en el nuevo programa que se ejecuta.
  • 13. Estos virus se alojan en los sectores de inicio del sistema y se auto-ejecutan cada  Estos virus se alojan en la vez que se inicia el equipo.  1. Reserva un determinado espacio en memoria del PC y esperan memoria para que éste no sea ocupado por ningún otro programa. a ejecutarse cada vez que  2. Después de hacer esto, se coloca en esa se activa alguna aplicación zona reservada de la memoria.  3. Desde esa posición de memoria se encarga de interceptar servicios que realiza el sistema operativo.  4. Una última operación que realiza es volver a colocar el sector de arranque original (sin infectar), cediéndole el control, de tal forma que parezca no haber ocurrido nada. No obstante el virus seguirá actuando.