SlideShare ist ein Scribd-Unternehmen logo
1 von 8
¿ que es un virus informatico?Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
¿ modo de propagacion de los virus?Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..Entrada de información en discos de otros usuarios infectados.Instalación de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños.
¿ lugares donde se puede esconder un virus y como se activa ?Puede ser en:-Archivos EXE,DLL.-Carpeta System32 de Windows.-Archivos temporales.Cuando se activa un virus, las consecuencias son de lo más diversas. Desde las más inocentes como hacer sonar una melodía, poner un mensaje en pantalla, hacer llover caracteres por nuestra pantalla o cambiar la etiqueta de nuestro disco hasta de lo más devastadoras como formatear el disco duro, borrar la CMOS, destruir el sector de arranque, borrar archivos, destruir o encriptar la FAT, etc. El detonante de esta situación, el módulo de activación, determina cuándo el virus ha de realizar su función visible.Un virus puede estar programado para realizar su acción nociva poco a poco e ir degradando así la integridad de la máquina o bien programado como una bomba lógica y realizar esta acción una sola vez en un momento determinado (una fecha concreta, una hora, al cumplirse cierto número de ejecuciones e incluso de forma aleatoria).
¿daños y efectos que causan ?Para ser conscientes del peligro que suponen los virus, hay que saber bien qué daños puede causar a mi ordenador y qué cosas no puede hacer un virus.Daños que pueden causar a mi ordenador:Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.Algunos de los efectos que pueden causar son:•Mensajes: Visualizan mensajes molestos por pantalla.•Travesuras: Por ejemplo, reproducir una canción •Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. •Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. •Corrupción de datos: alterar el contenido de los datos de algunos archivos. •Borrado de datos. Vamos a diferenciar tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.
¿ como podemos saber que hay virus en nuestro ordenador?Bueno la manera facil nunca suele ser efectiva pero si te fias de esto puedes perder mas por lo menos.mira si sospechas que tienes un virus en tu pc lo primero que debes notar es el funcionamiento de tu pc, que hace ahora que no hacia antes, cmo se esta comportando, que tiene de extraño que sospechas eso. si te das cuenta pues pasale un antivirus que este actualizado. suerte
¿ cuales son los tipos de virus ?Tipos de Vírus InformáticosTodos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Hecho por brayan montes

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informático
Virus informáticoVirus informático
Virus informáticojockopol
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniel4023
 
virus informaticos
virus informaticosvirus informaticos
virus informaticoseeeefrainnn
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la InformaticaCiriusBlack
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosABELMONGUI
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 0797072721350
 

Was ist angesagt? (14)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Word virus informatico
Word virus informaticoWord virus informatico
Word virus informatico
 
#4 virus
#4 virus#4 virus
#4 virus
 
Manual
ManualManual
Manual
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
En que esta constituida la Informatica
En que esta constituida la InformaticaEn que esta constituida la Informatica
En que esta constituida la Informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Andere mochten auch

Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015
Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015
Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015Université de Montréal
 
Accessibilité, un ingrédient essentiel d'un Web pour tous
Accessibilité, un ingrédient essentiel d'un Web pour tousAccessibilité, un ingrédient essentiel d'un Web pour tous
Accessibilité, un ingrédient essentiel d'un Web pour tousAccess42
 
Salazar duran maría esther_act2quimica 1
Salazar duran maría esther_act2quimica 1Salazar duran maría esther_act2quimica 1
Salazar duran maría esther_act2quimica 1Mayte Salazar Durán
 
Resolución de ejercicios en programación
Resolución de ejercicios en programación Resolución de ejercicios en programación
Resolución de ejercicios en programación UTPL
 
Le Cloud computing (2011)
Le Cloud computing (2011)Le Cloud computing (2011)
Le Cloud computing (2011)E2m Gig
 
Carrefour perfectionnement & Cotechnoe Formation en transfert des connaissa...
Carrefour perfectionnement & Cotechnoe   Formation en transfert des connaissa...Carrefour perfectionnement & Cotechnoe   Formation en transfert des connaissa...
Carrefour perfectionnement & Cotechnoe Formation en transfert des connaissa...Michel Héon PhD
 
Nous avons quelque chose à vous dire
Nous avons quelque chose à vous direNous avons quelque chose à vous dire
Nous avons quelque chose à vous direStephanie Etcedric
 
Problématique de l'habitation au Canada
Problématique de l'habitation au Canada Problématique de l'habitation au Canada
Problématique de l'habitation au Canada Grecia
 
Stephanie Gascon PréSentatique
Stephanie Gascon PréSentatiqueStephanie Gascon PréSentatique
Stephanie Gascon PréSentatiqueTheatre
 
Procesamiento de la informacion
Procesamiento de la informacionProcesamiento de la informacion
Procesamiento de la informacionEric Parra
 
Marie-Christine Doffey - PPP et numérisation: où allons-nous ?
Marie-Christine Doffey - PPP et numérisation: où allons-nous ?Marie-Christine Doffey - PPP et numérisation: où allons-nous ?
Marie-Christine Doffey - PPP et numérisation: où allons-nous ?infoclio.ch
 
2 ans de lens-62-lens
2 ans de lens-62-lens2 ans de lens-62-lens
2 ans de lens-62-lensguest9eaeccb
 
Un projet d’intégration paysagère : l’aménagement des berges de Candes St Ma...
Un projet  d’intégration paysagère : l’aménagement des berges de Candes St Ma...Un projet  d’intégration paysagère : l’aménagement des berges de Candes St Ma...
Un projet d’intégration paysagère : l’aménagement des berges de Candes St Ma...Mission Val de Loire
 
André Rieu Em Concerto Viena
André Rieu Em Concerto   VienaAndré Rieu Em Concerto   Viena
André Rieu Em Concerto VienaAri Alves
 

Andere mochten auch (20)

Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015
Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015
Soigner en psychiatrie : apports philosophiques et spirituels - 1.10.2015
 
Accessibilité, un ingrédient essentiel d'un Web pour tous
Accessibilité, un ingrédient essentiel d'un Web pour tousAccessibilité, un ingrédient essentiel d'un Web pour tous
Accessibilité, un ingrédient essentiel d'un Web pour tous
 
Salazar duran maría esther_act2quimica 1
Salazar duran maría esther_act2quimica 1Salazar duran maría esther_act2quimica 1
Salazar duran maría esther_act2quimica 1
 
Resolución de ejercicios en programación
Resolución de ejercicios en programación Resolución de ejercicios en programación
Resolución de ejercicios en programación
 
2011 04-03 auxiliarfereal
2011 04-03 auxiliarfereal2011 04-03 auxiliarfereal
2011 04-03 auxiliarfereal
 
Le Cloud computing (2011)
Le Cloud computing (2011)Le Cloud computing (2011)
Le Cloud computing (2011)
 
Carrefour perfectionnement & Cotechnoe Formation en transfert des connaissa...
Carrefour perfectionnement & Cotechnoe   Formation en transfert des connaissa...Carrefour perfectionnement & Cotechnoe   Formation en transfert des connaissa...
Carrefour perfectionnement & Cotechnoe Formation en transfert des connaissa...
 
Beta
Beta Beta
Beta
 
Nous avons quelque chose à vous dire
Nous avons quelque chose à vous direNous avons quelque chose à vous dire
Nous avons quelque chose à vous dire
 
Problématique de l'habitation au Canada
Problématique de l'habitation au Canada Problématique de l'habitation au Canada
Problématique de l'habitation au Canada
 
Stephanie Gascon PréSentatique
Stephanie Gascon PréSentatiqueStephanie Gascon PréSentatique
Stephanie Gascon PréSentatique
 
Procesamiento de la informacion
Procesamiento de la informacionProcesamiento de la informacion
Procesamiento de la informacion
 
aaa
aaaaaa
aaa
 
Boletin cesop-no-31
Boletin cesop-no-31Boletin cesop-no-31
Boletin cesop-no-31
 
Marie-Christine Doffey - PPP et numérisation: où allons-nous ?
Marie-Christine Doffey - PPP et numérisation: où allons-nous ?Marie-Christine Doffey - PPP et numérisation: où allons-nous ?
Marie-Christine Doffey - PPP et numérisation: où allons-nous ?
 
2 ans de lens-62-lens
2 ans de lens-62-lens2 ans de lens-62-lens
2 ans de lens-62-lens
 
Un projet d’intégration paysagère : l’aménagement des berges de Candes St Ma...
Un projet  d’intégration paysagère : l’aménagement des berges de Candes St Ma...Un projet  d’intégration paysagère : l’aménagement des berges de Candes St Ma...
Un projet d’intégration paysagère : l’aménagement des berges de Candes St Ma...
 
Mortalité Materne
Mortalité MaterneMortalité Materne
Mortalité Materne
 
André Rieu Em Concerto Viena
André Rieu Em Concerto   VienaAndré Rieu Em Concerto   Viena
André Rieu Em Concerto Viena
 
Beta
Beta Beta
Beta
 

Ähnlich wie Los virus

Ähnlich wie Los virus (20)

Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICASVIRUS Y CARACTERISTICAS
VIRUS Y CARACTERISTICAS
 
Virus y caracteristicas
Virus y caracteristicasVirus y caracteristicas
Virus y caracteristicas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
C:\fakepath\los virus
C:\fakepath\los virusC:\fakepath\los virus
C:\fakepath\los virus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Los virus

  • 1. ¿ que es un virus informatico?Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 2. ¿ modo de propagacion de los virus?Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..Entrada de información en discos de otros usuarios infectados.Instalación de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños.
  • 3. ¿ lugares donde se puede esconder un virus y como se activa ?Puede ser en:-Archivos EXE,DLL.-Carpeta System32 de Windows.-Archivos temporales.Cuando se activa un virus, las consecuencias son de lo más diversas. Desde las más inocentes como hacer sonar una melodía, poner un mensaje en pantalla, hacer llover caracteres por nuestra pantalla o cambiar la etiqueta de nuestro disco hasta de lo más devastadoras como formatear el disco duro, borrar la CMOS, destruir el sector de arranque, borrar archivos, destruir o encriptar la FAT, etc. El detonante de esta situación, el módulo de activación, determina cuándo el virus ha de realizar su función visible.Un virus puede estar programado para realizar su acción nociva poco a poco e ir degradando así la integridad de la máquina o bien programado como una bomba lógica y realizar esta acción una sola vez en un momento determinado (una fecha concreta, una hora, al cumplirse cierto número de ejecuciones e incluso de forma aleatoria).
  • 4. ¿daños y efectos que causan ?Para ser conscientes del peligro que suponen los virus, hay que saber bien qué daños puede causar a mi ordenador y qué cosas no puede hacer un virus.Daños que pueden causar a mi ordenador:Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.Algunos de los efectos que pueden causar son:•Mensajes: Visualizan mensajes molestos por pantalla.•Travesuras: Por ejemplo, reproducir una canción •Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. •Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. •Corrupción de datos: alterar el contenido de los datos de algunos archivos. •Borrado de datos. Vamos a diferenciar tres tipos de daño: - Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.
  • 5. ¿ como podemos saber que hay virus en nuestro ordenador?Bueno la manera facil nunca suele ser efectiva pero si te fias de esto puedes perder mas por lo menos.mira si sospechas que tienes un virus en tu pc lo primero que debes notar es el funcionamiento de tu pc, que hace ahora que no hacia antes, cmo se esta comportando, que tiene de extraño que sospechas eso. si te das cuenta pues pasale un antivirus que este actualizado. suerte
  • 6. ¿ cuales son los tipos de virus ?Tipos de Vírus InformáticosTodos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.Caballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 7.