SlideShare a Scribd company logo
1 of 15
VIRUS INFORMÁTICOS 
Lucero Encizo Gutiérrez 
Luisa Fernanda Beltrán Correa 
Lic.: Pedagogía Infantil 
Grupo B 
Docente: Diana Velásquez
El primer virus atacó a una máquina IBM Serie 360 (y 
reconocido como tal). Fue llamado Creeper, creado en 
1972. Para eliminar este problema se creó el primer 
programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, 
pero éstos ya existían desde antes.
 
Los Virus Informáticos son sencillamente programas maliciosos 
(malware) que “infectan” a otros archivos del sistema con la intención 
de modificarlo o dañarlo. 
Su nombre lo adoptan de la similitud que tienen con los virus biológicos 
que afectan a los humanos, donde los antibióticos en este caso serían los 
programas Antivirus.
Algunas de las acciones de algunos virus son: 
• Unirse a un programa instalado en el 
computador permitiendo su propagación. 
• Mostrar en la pantalla mensajes o 
imágenes humorísticas, generalmente 
molestas. 
• Ralentizar o bloquear el computador. 
• Destruir la información almacenada en 
el disco. 
• Reducir el espacio en el disco. 
• Molestar al usuario cerrando ventanas, 
moviendo el ratón...
Existen diversos tipos de virus, varían según su función o la 
manera en que este se ejecuta en nuestra computadora alterando 
la actividad de la misma, entre los más comunes están: 
Troyano: Consiste en robar 
información o alterar el 
sistema del Hardware o en un 
caso extremo permite que un 
usuario externo pueda 
controlar el equipo. 
Gusano: Tiene la 
propiedad de duplicarse a 
sí mismo. Los gusanos 
utilizan las partes 
automáticas de un sistema 
operativo que 
generalmente son invisibles
Bombas lógicas o de 
tiempo: 
Son programas que se activan al 
producirse un acontecimiento 
determinado. Si no se produce la 
acción permanecerá oculto al 
usuario. 
Hoax: Los hoax no son virus ni 
tienen capacidad de reproducirse 
por si solos. Son mensajes de 
contenido falso que incitan al 
usuario a hacer copias y enviarla a 
sus contactos.
JOKE: Al igual que los hoax, no son 
virus, pero son molestos, un ejemplo: 
una página pornográfica que se mueve 
de un lado a otro, y si se le llega a dar a 
cerrar es posible que salga una ventana 
que diga: ERROR!! No se puede cerrar!.
 La característica principal de estos virus es que se ocultan en 
la memoria RAM de forma permanente o residente. De este 
modo, pueden controlar e interceptar todas las operaciones 
llevadas a cabo por el sistema operativo, infectando todos 
aquellos ficheros y/o programas que sean ejecutados, 
Algunos ejemplos de este tipo de virus son: Randex, CMJ, 
Meve, MrKlunky.
Al contrario que los residentes, estos 
virus no permanecen en memoria. Por 
tanto, su objetivo prioritario es 
reproducirse y actuar en el mismo 
momento de ser ejecutados. 
Estos virus se caracterizan por destruir 
la información contenida en los 
ficheros que infectan. Cuando infectan 
un fichero, escriben dentro de su 
contenido, haciendo que queden total 
o parcialmente inservibles.
Este tipo de virus no infecta 
ficheros, sino los discos que 
los contienen. 
Cuando un ordenador se 
pone en marcha con un 
dispositivo de 
almacenamiento, el virus de 
boot infectará a su vez el 
disco duro. 
Algunos ejemplos de este tipo 
de virus son: Polyboot.B, 
AntiEXE.
Los virus de enlace o directorio alteran las 
direcciones que indican donde se 
almacenan los archivos. De este modo, al 
intentar ejecutar un programa infectado 
por un virus de enlace, lo que se hace en 
realidad es ejecutar el virus. 
Una vez producida la infección, resulta 
imposible localizar y trabajar con los 
archivos originales.
Estos virus se cifran a sí mismos 
para no ser detectados por los 
programas antivirus. Para realizar 
sus actividades, el virus se descifra 
a sí mismo y, cuando ha 
finalizado, se vuelve a cifrar. 
Son virus que en cada infección que 
realizan se cifran de una forma distinta 
(utilizando diferentes algoritmos y claves 
de cifrado). De esta forma, generan una 
elevada cantidad de copias de sí mismos e 
impiden que los antivirus los localicen.
Virus muy avanzados, que 
pueden realizar múltiples 
infecciones. Su objetivo es 
cualquier elemento que pueda 
ser infectado: archivos, 
programas, macros, discos, 
etc. 
Infectan programas o ficheros 
ejecutables (ficheros con 
extensiones EXE y COM). Al 
ejecutarse el programa 
infectado, el virus se activa, 
produciendo diferentes efectos
La tabla de asignación de ficheros o FAT (del 
inglés File Allocation Table) es la sección de un 
disco utilizada para enlazar la información 
contenida en éste. Los virus que atacan a este 
elemento son especialmente peligrosos, ya que 
impedirán el acceso a ciertas partes del disco, 
donde se almacenan los ficheros críticos para el 
normal funcionamiento del ordenador.
Trabajo virus informatico

More Related Content

What's hot (11)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Virus
VirusVirus
Virus
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Presentación
Presentación Presentación
Presentación
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Parte b
Parte bParte b
Parte b
 

Similar to Trabajo virus informatico

Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
Brayam Rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mafer1903
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
luznsalcedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
mafer1903
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yanira1976
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Edilbe_01_jesus
 

Similar to Trabajo virus informatico (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Recently uploaded

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Recently uploaded (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Trabajo virus informatico

  • 1. VIRUS INFORMÁTICOS Lucero Encizo Gutiérrez Luisa Fernanda Beltrán Correa Lic.: Pedagogía Infantil Grupo B Docente: Diana Velásquez
  • 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
  • 3.  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 4. Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del Hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles
  • 6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Si no se produce la acción permanecerá oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 7. JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: ERROR!! No se puede cerrar!.
  • 8.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 9. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 10. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
  • 11. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los archivos. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus. Una vez producida la infección, resulta imposible localizar y trabajar con los archivos originales.
  • 12. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen.
  • 13. Virus muy avanzados, que pueden realizar múltiples infecciones. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
  • 14. La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.