SlideShare a Scribd company logo
1 of 3
¿QUE ES UN VIRUS INFORMATICO?

Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus informáticos tienen, básicamente, la función de propagarse,
no se replican a sí mismos por que no tienen esa facultad como el
gusano informático, depende de un software para propagarse, son muy
dañinos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya terminado de ejecutarse.

¿CUANTOS TIPOS DE VIRUS INFORMATICOS EXISTEN?

Generalmente, todos estos virus tienen un lenguaje de programación
propio desarrollado para permitir al usuario final ejecutar ciertas
acciones. Por su facilidad de creación, en la actualidad existen
innumerables versiones de virus macro.
Con la llegada de Internet, se empezaron a masificar otros tipos virus,
los cuales valiéndose de la velocidad y el poder multiplicador de la red,
han causado graves efectos en todo el mundo. Entre estos se
encuentran:

• Virus de macro: infectan principalmente a los archivos creados con
las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los
archivos más vulnerables son los relacionados al procesador de
palabras, hoja de cálculo y manejador de presentaciones.


• Virus de gusano: Según los artículos de seguridad publicados en la
página Web de Symantec América Latina, los virus de gusano son
programas que crean réplicas de sí mismos de un sistema a otro, sin
necesidad de un archivo anfitrión.
• Troyanos: son programas que buscan propagarse a través de
aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc.
Para la gente de Symantec, la diferencia fundamental entre un virus y
un troyano, es que estos últimos le permiten a terceros obtener
información del PC infectado para robar contraseñas, datos,
información del dueño de la máquina.

• Virus anexados: Aunque se les ha dado el nombre de virus, los
quot;attachmentsquot; o documentos adjuntos son más un canal de difusión de
virus que una técnica o variante de programa virulento.

• Hoax: son virus falsos o bromas que ciertas personas ponen a circular
en la red. Suelen ser enviados por correo electrónico advirtiendo
acerca de un supuesto nuevo virus, cuando en realidad dicho virus no
existe.


¿QUE ES UN ANTIVIRUS?
Antivirus es un programa creado para prevenir o evitar la
activación de los virus, así como su propagación y contagio.
Cuenta además con rutinas de detención, eliminación y
reconstrucción de los archivos y las áreas infectadas del
sistema.

Un antivirus tiene tres principales funciones y componentes:

       VACUNA es un programa que instalado residente en la
   •
       memoria, actúa como quot;filtroquot; de los programas que son
       ejecutados, abiertos para ser leídos o copiados, en tiempo
       real.

       DETECTOR, que es el programa que examina todos los
   •
       archivos existentes en el disco o a los que se les indique
       en una determinada ruta o PATH. Tiene instrucciones de
       control y reconocimiento exacto de los códigos virales que
       permiten capturar sus pares, debidamente registrados y
       en forma sumamente rápida desarman su estructura.

       ELIMINADOR es el programa que una vez desactivada la
   •
       estructura del virus procede a eliminarlo e
       inmediatamente después a reparar o reconstruir los
       archivos y áreas afectadas.

PER ANTIVIRUS® cumple con suma eficiencia estas tres
funciones e incluye además utilitarios que reconstruyen el
Sector de Arranque, el Master Boot Record y el CMOS, así como
rutinas que permiten grabar en un diskette las imágenes de
estas áreas del sistema, para poder restaurarlas
posteriormente en caso de desastres.

PER ANTIVIRUS® detecta y elimina toda clase de virus, macro
virus, gusanos, troyanos, backdoors, etc. nacionales y
extranjeros, además de archivos Spyware y Adware. Gracias a su
exclusiva tecnología Wise Heuristics® detecta y elimina en
forma automática todos los macro virus virus nuevos y
desconocidos de Microsoft Office 95, Office 2000 y Office XP.
Incluso en aquellos documentos protegidos con passwords y los
macro virus anexados (adjuntos) en mensajes de correo
electrónico, así como también cualquier virus de Boot.
¿COMO FUNCIONA UN ANTIVIRUS?
Tradicionalmente, checan alguna informacion (comportamiento,
nombre, algo de su estructura de codigo, acciones, etc.) que esta
concentrada en una base de datos, archivos de definicion; las
actualizaciones del software antivirus.
En los ultimos meses aparecieron los antivirus basados en
comportamientos. El software monitorea algunos aspectos (el
comportamiento, acciones y relacion con otros archivos) de los
archivos.
Ambos tipos, monitorean en tiempo real areas especificas y/o vitales
del sistema operativo. Existen algunas herramientas que remueven
virus, pero no sustituyen la proteccion de un antivirus.
¿COMO FUNCIONA UN VIRUS?
Dependiendo del tipo de virus el proceso de infección varia
sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el
archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en
la computadora ( por supuesto no lo escanea con un antivirus o si lo
hace es con un antivirus desfasado ) y mira el contenido del disco...
unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable.
Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso
momento las instrucciones del programa son leídas por el
computadora y procesadas, pero también procesa otras instrucciones.

More Related Content

More from neto.15chavez

More from neto.15chavez (11)

Datos15
Datos15Datos15
Datos15
 
Datos
DatosDatos
Datos
 
Microsoft Office Excel 15
Microsoft Office Excel 15Microsoft Office Excel 15
Microsoft Office Excel 15
 
la opinion sobre el documental
la opinion sobre el documentalla opinion sobre el documental
la opinion sobre el documental
 
Ensayo Sobre El Nacionalismo Mexicano
Ensayo Sobre El Nacionalismo MexicanoEnsayo Sobre El Nacionalismo Mexicano
Ensayo Sobre El Nacionalismo Mexicano
 
Binlow
BinlowBinlow
Binlow
 
Guillermo Flores
Guillermo FloresGuillermo Flores
Guillermo Flores
 
Ghdhjh1
Ghdhjh1Ghdhjh1
Ghdhjh1
 
Guillermo Anguiano
Guillermo AnguianoGuillermo Anguiano
Guillermo Anguiano
 
El Chat
El ChatEl Chat
El Chat
 
Historia De Mexico 2
Historia De Mexico 2Historia De Mexico 2
Historia De Mexico 2
 

Recently uploaded

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Recently uploaded (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Que Es Un Virus Informatico

  • 1. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. ¿CUANTOS TIPOS DE VIRUS INFORMATICOS EXISTEN? Generalmente, todos estos virus tienen un lenguaje de programación propio desarrollado para permitir al usuario final ejecutar ciertas acciones. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro. Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran: • Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones. • Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión.
  • 2. • Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, información del dueño de la máquina. • Virus anexados: Aunque se les ha dado el nombre de virus, los quot;attachmentsquot; o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. • Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. ¿QUE ES UN ANTIVIRUS? Antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la • memoria, actúa como quot;filtroquot; de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los • archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la • estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. PER ANTIVIRUS® cumple con suma eficiencia estas tres funciones e incluye además utilitarios que reconstruyen el
  • 3. Sector de Arranque, el Master Boot Record y el CMOS, así como rutinas que permiten grabar en un diskette las imágenes de estas áreas del sistema, para poder restaurarlas posteriormente en caso de desastres. PER ANTIVIRUS® detecta y elimina toda clase de virus, macro virus, gusanos, troyanos, backdoors, etc. nacionales y extranjeros, además de archivos Spyware y Adware. Gracias a su exclusiva tecnología Wise Heuristics® detecta y elimina en forma automática todos los macro virus virus nuevos y desconocidos de Microsoft Office 95, Office 2000 y Office XP. Incluso en aquellos documentos protegidos con passwords y los macro virus anexados (adjuntos) en mensajes de correo electrónico, así como también cualquier virus de Boot. ¿COMO FUNCIONA UN ANTIVIRUS? Tradicionalmente, checan alguna informacion (comportamiento, nombre, algo de su estructura de codigo, acciones, etc.) que esta concentrada en una base de datos, archivos de definicion; las actualizaciones del software antivirus. En los ultimos meses aparecieron los antivirus basados en comportamientos. El software monitorea algunos aspectos (el comportamiento, acciones y relacion con otros archivos) de los archivos. Ambos tipos, monitorean en tiempo real areas especificas y/o vitales del sistema operativo. Existen algunas herramientas que remueven virus, pero no sustituyen la proteccion de un antivirus. ¿COMO FUNCIONA UN VIRUS? Dependiendo del tipo de virus el proceso de infección varia sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desfasado ) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por el computadora y procesadas, pero también procesa otras instrucciones.