SlideShare uma empresa Scribd logo
1 de 7
Autores:       Curso:
† Alex Rosas   6 Fima ‘’B’’
† Jose
Viracucha
Un virus informatico es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este, además, son capaces de destruir, de
manera intencionada, los datos almacenados en
un ordenador, el funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria Ram de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios basicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados
Dado que una característica de los virus es el
  consumo de recursos, los virus ocasionan
  problemas tales como:
 pérdida de productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Una de las características es la posibilidad que
  tienen de diseminarse por medio de replicas y
  copias. Las redes en la actualidad ayudan a dicha
  propagación cuando éstas no tienen la seguridad
  adecuada.
 Otros daños que los virus producen a los sistemas
  informáticos son la pérdida de información, horas de
  parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una
Todos los virus tiene en común una característica, y es que crean efectos perniciosos,
  algunos de ellos son:
 Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que
   produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
   infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la
   mayoría de las ocasiones, para causar su efecto destructivo.
 Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria
   del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta
   su única acción maligna.
 Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo
   que se pierda el contenido de los mismos.
 Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde
   ella esperan la ejecución de algún programa o la utilización de algún archivo.
 Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno,
   acceder a cada uno de los archivos existentes, y como consecuencia no es posible
   localizarlos y trabajar con ellos.
 Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de
   su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que
   utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la
   versión anterior, dificultando así su detección y eliminación.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
   ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa
   malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
  de comportamientos anómalos o imprevistos que pueden dar una pista del problema y
  permitir la recuperación del mismo.
  Dentro de las contaminaciones más frecuentes por interacción del usuario están las
  siguientes:
 Mensajes que ejecutan automáticamente programas (como el programa de correo que abre
   directamente un archivo adjunto).
 Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
   comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software modificado o de dudosa procedencia.
 En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin
   ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por
   virus como blaster, Sasser y sus variantes por el simple hecho de estar la máquina
   conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de
   desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
   inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
   mediante la red local o internet y hasta reiniciar el sistema, entre otros daños.
   Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
    denominados activos o pasivos.
     Activos
   Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso,
    para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener
    controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al
    usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo
    llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es
    comportamiento sospechoso, salta y avisa al usuario.
   Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a
    una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas
    de firewell. En general, este sistema proporciona una seguridad donde no se requiere la
    intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma
    más selectiva.
    Pasivos
   Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran
    estar infectados con algún virus.
   No instalar software "pirata", pues puede tener dudosa procedencia.
   No abrir mensajes provenientes de una dirección electrónica desconocida.
   No aceptar e-mails de desconocidos.
   Informarse y utilizar sistemas operativos más seguros.
La diferencia de cada tipo de antivirus es en la ejecucion que desempeñan ante el virus, entre los
    mas utilizados tenemos:
   Norton Antivirus
    Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus,
    applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el
    programa de Symantec protege la computadora mientras navega por Internet, obtiene información
    de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.
    McAfee VirusScan 7
    McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de
    todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo
    electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y
    controles ActiveX, trae una nuevo motor de búsqueda y un potente filtro para Internet que permite
    bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que
    automáticamente realiza copias de seguridad de los documentos mientras están abiertos.
   Avast! Home Edition
    La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin
    restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger
    contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más
    precavidos también pueden dejarlo en forma residente, tras su instalación se integra al menú del
    botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual,
    automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo
    después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en
    Español.
   AVG Antivirus
    Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de
    la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar
    actualizaciones gratuitas y contiene una base de datos con los virus más importantes
      Symantec: es una Corporación internacional que desarrolla y

Mais conteúdo relacionado

Mais procurados

Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus informático
Virus informáticoVirus informático
Virus informáticoJhoantan
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virusSandra Gonzalez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruzjorge novoa
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 

Mais procurados (17)

Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)Ggonzalez taller 1 (1)
Ggonzalez taller 1 (1)
 
Virus
VirusVirus
Virus
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Los virus
Los virusLos virus
Los virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación1.pptx virus
Presentación1.pptx virusPresentación1.pptx virus
Presentación1.pptx virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tonino
ToninoTonino
Tonino
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
metodo de propagacion de viruz
metodo de propagacion de viruzmetodo de propagacion de viruz
metodo de propagacion de viruz
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Manual
ManualManual
Manual
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 

Semelhante a Virus informático

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMonica Figueredo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasclaudia_urrea
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticostamimarcioni
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCarolinaFey
 
método de propagación de virus
método de propagación de virusmétodo de propagación de virus
método de propagación de virusjorge novoa
 
virus informático
virus informáticovirus informático
virus informáticoEver1229
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 

Semelhante a Virus informático (20)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
 Virus Virus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático andres
Virus informático  andresVirus informático  andres
Virus informático andres
 
método de propagación de virus
método de propagación de virusmétodo de propagación de virus
método de propagación de virus
 
virus informático
virus informáticovirus informático
virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Virus informático

  • 1. Autores: Curso: † Alex Rosas 6 Fima ‘’B’’ † Jose Viracucha
  • 2. Un virus informatico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este, además, son capaces de destruir, de manera intencionada, los datos almacenados en un ordenador, el funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria Ram de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios basicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
  • 3. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como:  pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una
  • 4. Todos los virus tiene en común una característica, y es que crean efectos perniciosos, algunos de ellos son:  Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.  Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 5. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos que pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..  Entrada de información en discos de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.  En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o internet y hasta reiniciar el sistema, entre otros daños.
  • 6. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.  Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewell. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos  Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.  No instalar software "pirata", pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.  Informarse y utilizar sistemas operativos más seguros.
  • 7. La diferencia de cada tipo de antivirus es en la ejecucion que desempeñan ante el virus, entre los mas utilizados tenemos:  Norton Antivirus Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.  McAfee VirusScan 7 McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX, trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.  Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente, tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.  AVG Antivirus Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes Symantec: es una Corporación internacional que desarrolla y