SlideShare a Scribd company logo
1 of 7
VIRUS 
INFORMATICOS 
Jaime Alonso Santos Ballesteros 
Emanuel Andrés Pilonieta Forero
• Es un programa informático diseñado para infectar archivos. Además, 
algunos podrían ocasionar efectos molestos, destructivos e incluso 
irreparables en los sistemas sin el consentimiento y/o conocimiento del 
usuario. 
• Cuando se introduce en un sistema normalmente se alojará dentro del 
código de otros programas. El virus no actúa hasta que no se ejecuta 
el programa infectado. Algunos de ellos, además están preparados 
para activarse cuando se cumple una determinada condición (una fecha 
concreta, una acción que realiza el usuario, etc.). 
• El término virus informático se debe a su enorme parecido con los 
virus biológicos. Del mismo modo que los virus biológicos se introducen 
en el cuerpo humano e infectan una célula, que a su vez infectará nuevas 
células, los virus informáticos se introducen en los ordenadores e 
infectan ficheros insertando en ellos su "código". Cuando el programa 
infectado se ejecuta, el código entra en funcionamiento y el virus sigue 
extendiéndose. 
DEFINICION
• Los virus no han experimentado una evolución reseñable, ya que hoy en día se 
siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de 
virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es 
el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de 
esta categoría, sobre todo a partir del año 2005 ha sido a la baja. 
• A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, 
donde sí se ha notado una evolución es en los medios a través de los que se 
distribuyen los archivos infectados. 
• En los primeros años de existencia de los virus, su propagación estaba limitada por 
el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría 
no estuvieran conectados en red implicaba que para que un fichero infectado 
llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía 
habitual de infección era a través de disquetes. De hecho, para que un virus creado 
en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin 
embargo, la popularización de Internet, permite que puedan llegar de una punta del 
mundo a otra en apenas unos segundos. 
• Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que 
representan los virus es: Adware: 20.26% 
Evolucion
Grafica
• A pesar de la tendencia a la baja de este tipo de amenazas, 
conviene estar alerta y protegidos frente a ellas. Para ello, 
existen una serie de consejos que mantendrán nuestro equipo 
mucho más seguro frente a los virus: 
• Antes de ejecutar cualquier fichero que pueda resultar 
sospechoso, analícelo con su solución antivirus. 
• Mantenga correctamente actualizado su programa antivirus, y 
si no dispone de programa antivirus, instale cualquiera de 
las soluciones de seguridad de Panda Security y estará 
totalmente protegido frente a estas amenazas. 
• Haga un análisis gratuito de su equipo y compruebe si está 
libre de virus. 
• Descubra la solución de Panda Security Antivirus 2010 
Proteccion
• Ejemplos de virus y sus acciones 
• Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la 
conectividad con Internet. 
• Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc 
• Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a 
formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. 
Se activa el 26 de abril. 
• Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el 
disco inutilizable. 
• WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la 
pantalla y mal funcionamiento del Word. 
• FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. 
• Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. 
Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar 
información y alterar datos. 
• VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa 
inmediatamente después de que el usuario abra el mail. No genera problemas serios 
Ejemplos
• Un virus es un ataque intencionado que puede tener muy diversas 
motivaciones. Entre ellas podemos citar las siguientes: 
• Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se 
siente satisfecho por el hecho de ver su marca personal en la extensión 
del virus creado. 
• Deseo de experimentación. De hecho, los hackers pueden ser 
considerados como personas interesadas en conocer, experimentar y 
explotar todas las características ofrecidas por los ordenadores. 
• Deseo de producir daño a una entidad o persona específica. Por ejemplo 
a una empresa de la que ha sido despedido o a los ordenadores que 
utilizan una herramienta antivirus en particular. 
• Motivaciones políticas o terroristas. Se pueden crear ciertos virus con 
intención de infectar instalaciones de ciertos países o de activarse en 
días significativos. 
• Como medio de propaganda o difusión de sus quejas o ideas radicales. 
• [...] 
Porque la gente hace un 
virus?

More Related Content

What's hot

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Fonseca
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
roger-avalo
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
skjuma
 

What's hot (19)

Virus
VirusVirus
Virus
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Camila
CamilaCamila
Camila
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas       informaticasVirus y vacunas       informaticas
Virus y vacunas informaticas
 
Trabajo práctico de internet
Trabajo práctico de internetTrabajo práctico de internet
Trabajo práctico de internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo práctico n°5
Trabajo práctico n°5Trabajo práctico n°5
Trabajo práctico n°5
 
Tatiana mi amor tkm
Tatiana mi amor tkmTatiana mi amor tkm
Tatiana mi amor tkm
 
Diapositivas yilanet
Diapositivas yilanetDiapositivas yilanet
Diapositivas yilanet
 
DN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticosDN13_U3_A12_SLJA Virus informaticos
DN13_U3_A12_SLJA Virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus
VirusVirus
Virus
 
Virus 666
Virus 666Virus 666
Virus 666
 
Ransomware gabriel
Ransomware gabrielRansomware gabriel
Ransomware gabriel
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos y los antivirus
Los virus informáticos y los antivirusLos virus informáticos y los antivirus
Los virus informáticos y los antivirus
 
Virus InformáTico! =D
Virus InformáTico! =DVirus InformáTico! =D
Virus InformáTico! =D
 

Viewers also liked

Evolución de la comunicación humana
Evolución de la comunicación humanaEvolución de la comunicación humana
Evolución de la comunicación humana
950623
 
Ricardo medellín castillo
Ricardo medellín castilloRicardo medellín castillo
Ricardo medellín castillo
Ricardo Castillo
 
Visual Merchandising - Ralph Lauren
Visual Merchandising - Ralph LaurenVisual Merchandising - Ralph Lauren
Visual Merchandising - Ralph Lauren
Tetyana Repetya
 
disgrafia respuesta educativa
disgrafia respuesta educativadisgrafia respuesta educativa
disgrafia respuesta educativa
pineda20
 
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...
Василь Петренко
 
Die 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tutDie 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tut
Christian Dössel
 

Viewers also liked (20)

Nuestro ecuador
Nuestro ecuadorNuestro ecuador
Nuestro ecuador
 
Evolución de la comunicación humana
Evolución de la comunicación humanaEvolución de la comunicación humana
Evolución de la comunicación humana
 
How to crear_firewall
How to crear_firewallHow to crear_firewall
How to crear_firewall
 
Power p5
Power p5Power p5
Power p5
 
Ricardo medellín castillo
Ricardo medellín castilloRicardo medellín castillo
Ricardo medellín castillo
 
Diseño Gráfico
Diseño Gráfico Diseño Gráfico
Diseño Gráfico
 
Acompañamiento tutorial de un e mediador en ava mediante el uso de un ple
Acompañamiento tutorial de un e mediador en ava mediante el uso de un pleAcompañamiento tutorial de un e mediador en ava mediante el uso de un ple
Acompañamiento tutorial de un e mediador en ava mediante el uso de un ple
 
Ausschreibung Kurzreisekampagne D 2014
Ausschreibung Kurzreisekampagne D 2014Ausschreibung Kurzreisekampagne D 2014
Ausschreibung Kurzreisekampagne D 2014
 
Visual Merchandising - Ralph Lauren
Visual Merchandising - Ralph LaurenVisual Merchandising - Ralph Lauren
Visual Merchandising - Ralph Lauren
 
Acero edificio
Acero edificio Acero edificio
Acero edificio
 
disgrafia respuesta educativa
disgrafia respuesta educativadisgrafia respuesta educativa
disgrafia respuesta educativa
 
Imbabura 1
Imbabura 1Imbabura 1
Imbabura 1
 
Reporte2
Reporte2Reporte2
Reporte2
 
Presentación trabajo de grado tics
Presentación trabajo de grado ticsPresentación trabajo de grado tics
Presentación trabajo de grado tics
 
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...Historische tatsachen   nr. 55 - udo walendy - diffamierte medizin im dritten...
Historische tatsachen nr. 55 - udo walendy - diffamierte medizin im dritten...
 
Die 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tutDie 360° Research Perspektive - Warum mehr Konvergenz gut tut
Die 360° Research Perspektive - Warum mehr Konvergenz gut tut
 
Fashion Victims
Fashion VictimsFashion Victims
Fashion Victims
 
Brandnooz Nooz Magazin Ausgabe 02/2014
Brandnooz Nooz Magazin Ausgabe 02/2014Brandnooz Nooz Magazin Ausgabe 02/2014
Brandnooz Nooz Magazin Ausgabe 02/2014
 
Regionenpaket E-Marketing Schweden
Regionenpaket E-Marketing SchwedenRegionenpaket E-Marketing Schweden
Regionenpaket E-Marketing Schweden
 
Edtech2
Edtech2Edtech2
Edtech2
 

Similar to Virus informaticos

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
guest4519a4
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
Uptc
 
Virus
VirusVirus
Virus
Uptc
 
Antivirus
AntivirusAntivirus
Antivirus
poke15
 

Similar to Virus informaticos (20)

Virus y vacunas inform+íticas
Virus y vacunas inform+íticasVirus y vacunas inform+íticas
Virus y vacunas inform+íticas
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
solangebonillaortiz
solangebonillaortizsolangebonillaortiz
solangebonillaortiz
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Parte b
Parte bParte b
Parte b
 
Virus informaticos completa
Virus informaticos completaVirus informaticos completa
Virus informaticos completa
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Seguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informáticaSeguridad, privacidad y medidas de prevención informática
Seguridad, privacidad y medidas de prevención informática
 

Recently uploaded

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Recently uploaded (8)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Virus informaticos

  • 1. VIRUS INFORMATICOS Jaime Alonso Santos Ballesteros Emanuel Andrés Pilonieta Forero
  • 2. • Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. • Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). • El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose. DEFINICION
  • 3. • Los virus no han experimentado una evolución reseñable, ya que hoy en día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio económico, que es el principal objetivo que persiguen en la actualidad. De hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha sido a la baja. • A pesar de que el objetivo de los virus no ha cambiado desde sus comienzos, donde sí se ha notado una evolución es en los medios a través de los que se distribuyen los archivos infectados. • En los primeros años de existencia de los virus, su propagación estaba limitada por el entorno en el que estaban los propios ordenadores: el hecho de que la mayoría no estuvieran conectados en red implicaba que para que un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar físicamente, por lo que la vía habitual de infección era a través de disquetes. De hecho, para que un virus creado en una ciudad infectara ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la popularización de Internet, permite que puedan llegar de una punta del mundo a otra en apenas unos segundos. • Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los virus es: Adware: 20.26% Evolucion
  • 5. • A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus: • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus. • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. • Haga un análisis gratuito de su equipo y compruebe si está libre de virus. • Descubra la solución de Panda Security Antivirus 2010 Proteccion
  • 6. • Ejemplos de virus y sus acciones • Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet. • Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc • Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril. • Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable. • WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word. • FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido. • Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos. • VBS/Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios Ejemplos
  • 7. • Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes: • Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado. • Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores. • Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular. • Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos. • Como medio de propaganda o difusión de sus quejas o ideas radicales. • [...] Porque la gente hace un virus?