SlideShare uma empresa Scribd logo
1 de 8
CONCEPTO: 
Un virus informático es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los 
virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el 
código de este. Los virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de un 
software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] 
como el gusano informático, son muy nocivos y algunos contienen además una carga 
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar 
daños importantes en los sistemas, o bloquear las redes informáticas generando 
tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un 
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento 
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la 
computadora, incluso cuando el programa que lo contenía haya terminado de 
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema 
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados 
para su ejecución. Finalmente se añade el código del virus al programa infectado y se 
graba en el disco, con lo cual el proceso de replicado se completa.
TIPOS DE VIRUS: 
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en 
nuestra computadora alterando la actividad de la misma, entre los más comunes están: 
TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso 
extremo permite que un usuario externo pueda controlar el equipo. 
GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que generalmente son invisibles al usuario. 
BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un 
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una 
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la 
condición permanece oculto al usuario. 
HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes 
de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen 
apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de 
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de 
aprovecharse de la falta de experiencia de los internautas novatos. 
JOKE Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que 
salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación: 
VIRUS RESIDENTES: característica principal de estos virus es que se ocultan en la memoria 
RAM de forma permanente o residente. De este modo, pueden controlar e interceptar 
todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos 
ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. 
Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. 
VIRUS DE ACCION DIRECTA: contrario que los residentes, estos virus no permanecen en 
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento 
de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros 
ubicados dentro de su mismo directorio para contagiarlos. 
VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información 
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su 
contenido, haciendo que queden total o parcialmente inservibles
VIRUS DE BOOT O DE ARRANQUE: Los términos boot o sector de arranque hacen referencia a 
una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB 
etc. En ella se guarda la información esencial sobre las características del disco y se encuentra 
un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los 
discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los 
dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo 
de almacenamiento, el virus de boot infectará a su vez el disco duro. 
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a 
éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es 
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador 
con uno de estos dispositivos desconocido en el ordenador. 
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. 
VIRUS DE ENLACE O DIRECTORIO: Los ficheros se ubican en determinadas direcciones 
(compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce 
para poder localizarlos y trabajar con ellos. 
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los 
ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) 
infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste 
habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en 
su lugar. 
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
VIRUS CIFRADOS: Más que un tipo de virus, se trata de una técnica utilizada por algunos de 
ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos 
para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se 
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. 
VIRUS POLIMORFICOS: Son virus que en cada infección que realizan se cifran de una forma 
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una 
elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de 
la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. 
VIRUS MULTIPARTITES: Virus muy avanzados, que pueden realizar múltiples infecciones, 
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser 
infectado: archivos, programas, macros, discos, etc. 
VIRUS DEL FICHERO: Infectan programas o ficheros ejecutables (ficheros con extensiones 
EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes 
efectos. 
VIRUS DE FAT: La tabla de asignación de ficheros o FAT (del inglés File AllocationTable) es la 
sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un 
elemento fundamental en el sistema. Los virus que atacan a este elemento son 
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se 
almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Una forma de clasificar los antivirus es: 
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se 
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en 
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. 
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar 
determinados programas infecciosos que afectan al sistema. Los virus identificadores 
también rastrean secuencias de bytes de códigos específicos vinculados con dichos 
virus. 
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los 
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el 
propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a 
través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al 
estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una 
exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación: 
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a 
un determinado sistema, actuando como muro defensivo. Tienen bajo su control el 
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda 
actividad dudosa. 
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y 
descartar aquellos programas espías que se ubican en la computadora de manera oculta. 
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o 
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario 
lo haya decidido, mientras navega por Internet. 
ANTISPAM: se denomina spama los mensajes basura, no deseados o que son enviados 
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de 
detectar esta clase de mensajes y eliminarlos de forma automática.

Mais conteúdo relacionado

Mais procurados (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusyvacunasinformaticas
VirusyvacunasinformaticasVirusyvacunasinformaticas
Virusyvacunasinformaticas
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destaque

Presentacion%20slideshare
Presentacion%20slidesharePresentacion%20slideshare
Presentacion%20slidesharejsm2
 
Shakira presentación de powerpoint
Shakira presentación de powerpointShakira presentación de powerpoint
Shakira presentación de powerpointnaxo1996
 
Unvasodeleche
UnvasodelecheUnvasodeleche
Unvasodelecherigosol
 
Microsoft power point david
Microsoft power point david Microsoft power point david
Microsoft power point david davidp02
 
Compresión de la información
Compresión de la informaciónCompresión de la información
Compresión de la informaciónamericandruman
 
El cangur - Davinia Stoica (Escola del Parc)
El cangur  - Davinia Stoica (Escola del Parc)El cangur  - Davinia Stoica (Escola del Parc)
El cangur - Davinia Stoica (Escola del Parc)apares
 
PRESENTACION INFORMATICA power point
PRESENTACION INFORMATICA power pointPRESENTACION INFORMATICA power point
PRESENTACION INFORMATICA power pointdavidp02
 
Presentación,aplicaciones(cuadro pictorico)
Presentación,aplicaciones(cuadro pictorico)Presentación,aplicaciones(cuadro pictorico)
Presentación,aplicaciones(cuadro pictorico)uned
 
Expansion del comunismo a partir de 1945
Expansion del comunismo a partir de 1945Expansion del comunismo a partir de 1945
Expansion del comunismo a partir de 1945joaquinVivancosLopez
 
Actividades 2013 (1)
Actividades 2013 (1)Actividades 2013 (1)
Actividades 2013 (1)manuelfelipea
 
Folding biologia molecular
Folding biologia molecularFolding biologia molecular
Folding biologia molecularValentinaSerna
 

Destaque (20)

Presentacion%20slideshare
Presentacion%20slidesharePresentacion%20slideshare
Presentacion%20slideshare
 
Shakira presentación de powerpoint
Shakira presentación de powerpointShakira presentación de powerpoint
Shakira presentación de powerpoint
 
Unvasodeleche
UnvasodelecheUnvasodeleche
Unvasodeleche
 
Informe nro. 2
Informe nro. 2Informe nro. 2
Informe nro. 2
 
Paper
PaperPaper
Paper
 
Microsoft power point david
Microsoft power point david Microsoft power point david
Microsoft power point david
 
Compresión de la información
Compresión de la informaciónCompresión de la información
Compresión de la información
 
Tic mafe
Tic mafeTic mafe
Tic mafe
 
El cangur - Davinia Stoica (Escola del Parc)
El cangur  - Davinia Stoica (Escola del Parc)El cangur  - Davinia Stoica (Escola del Parc)
El cangur - Davinia Stoica (Escola del Parc)
 
Software j
Software jSoftware j
Software j
 
PRESENTACION INFORMATICA power point
PRESENTACION INFORMATICA power pointPRESENTACION INFORMATICA power point
PRESENTACION INFORMATICA power point
 
Presentación,aplicaciones(cuadro pictorico)
Presentación,aplicaciones(cuadro pictorico)Presentación,aplicaciones(cuadro pictorico)
Presentación,aplicaciones(cuadro pictorico)
 
ñOlkñkñkl
ñOlkñkñklñOlkñkñkl
ñOlkñkñkl
 
Expansion del comunismo a partir de 1945
Expansion del comunismo a partir de 1945Expansion del comunismo a partir de 1945
Expansion del comunismo a partir de 1945
 
El tutor virtual_el salvador
El tutor virtual_el salvadorEl tutor virtual_el salvador
El tutor virtual_el salvador
 
Actividades 2013 (1)
Actividades 2013 (1)Actividades 2013 (1)
Actividades 2013 (1)
 
Fase de cierre
Fase de cierreFase de cierre
Fase de cierre
 
Folding biologia molecular
Folding biologia molecularFolding biologia molecular
Folding biologia molecular
 
Derecho internacional 4
Derecho internacional 4Derecho internacional 4
Derecho internacional 4
 
Folleto
FolletoFolleto
Folleto
 

Semelhante a Virus Informáticos

Semelhante a Virus Informáticos (20)

Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Virus Informáticos

  • 1.
  • 2. CONCEPTO: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. TIPOS DE VIRUS: Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: TROYANO: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. GUSANO: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. BOMBAS LÓGICAS O DE TIEMPO: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. HOAX: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. JOKE Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • 4. Otros tipos por distintas caracterísitcas son los que se relacionan a continuación: VIRUS RESIDENTES: característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. VIRUS DE ACCION DIRECTA: contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. VIRUS DE SOBREESCRITURA: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles
  • 5. VIRUS DE BOOT O DE ARRANQUE: Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. VIRUS DE ENLACE O DIRECTORIO: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 6. VIRUS CIFRADOS: Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. VIRUS POLIMORFICOS: Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. VIRUS MULTIPARTITES: Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. VIRUS DEL FICHERO: Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. VIRUS DE FAT: La tabla de asignación de ficheros o FAT (del inglés File AllocationTable) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 7. Una forma de clasificar los antivirus es: ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
  • 8. Otra manera de clasificar a los antivirus es la que se detalla a continuación: CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spama los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.