Virus
informático
¿Que es un virus?
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil
Caballo de Troya
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo
pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene
de la historia del caballo de Troya mencionado en la Odisea de
Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de
los casos crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal
diferencia es que los troyanos no propagan la infección a otros
sistemas por sí mismos
Gusano o worm
Un gusano (también llamados IWorm por su apocope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus
siempre infectan o corrompen los archivos de la computadora que
atacan.
Es algo usual detectar la presencia de gusanos en un sistema
cuando, debido a su incontrolada replicación, los recursos del sistema
se consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias
de sí mismos a otros nodos (es decir, a otras terminales en la red) y son
capaces de llevar esto a cabo sin intervención del usuario
propagándose, utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P entre otros
Virus de macro
Se llaman macros las secuencias de instrucciones que el
usuario de un programa puede escribir y almacenar para
realizar tareas complejas o repetitivas.
Las macros, segun el programa para el que sirvan, pueden
escribirse en un lenguaje propio del mismo, o en un lenguaje
mas o menos estandard, como es el caso de las macros de
Microsoft Office, escritas en VBA, un subconjunto del lenguaje
VisualBasic.
Las macros pueden ser guardadas y reutilizadas y en algunos
casos su funcionalidad no se limita a la aplicación, sino que
alcanza a funciones del sistema operativo, como eliminar,
cambiar de nombre o configurar atributos de archivos.
Virus de sobreescritura

Sobreescriben en el interior de los archivos
atacados, haciendo que se pierda el contenido de
los mismos.
Virus de programa

Comúnmente infectan archivos
con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DL
L, y .SYS., los dos primeros son
atacados más frecuentemente
por que se utilizan mas.
Virus de boot
Son virus que infectan sectores de inicio
y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master
Boot Record) de los discos duros;
también pueden infectar las tablas de
particiones de los discos.
Virus residentes
Se colocan
automáticamente en la
memoria de la computadora
y desde ella esperan la
ejecución de algún
programa o la utilización de
algún archivo.
Virus de enlace o directorio
Modifican las direcciones que
permiten, a nivel interno, acceder
a cada uno de los archivos
existentes, y como consecuencia
no es posible localizarlos y trabajar
con ellos.
Virus falso o hoax
Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
Virus múltiples
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando
en ellos la acción de los virus de
programa y de los virus de sector
de arranque.

Virus

  • 1.
  • 2.
    ¿Que es unvirus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 3.
    Caballo de Troya Eninformática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3] Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos
  • 4.
    Gusano o worm Ungusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros
  • 5.
    Virus de macro Sellaman macros las secuencias de instrucciones que el usuario de un programa puede escribir y almacenar para realizar tareas complejas o repetitivas. Las macros, segun el programa para el que sirvan, pueden escribirse en un lenguaje propio del mismo, o en un lenguaje mas o menos estandard, como es el caso de las macros de Microsoft Office, escritas en VBA, un subconjunto del lenguaje VisualBasic. Las macros pueden ser guardadas y reutilizadas y en algunos casos su funcionalidad no se limita a la aplicación, sino que alcanza a funciones del sistema operativo, como eliminar, cambiar de nombre o configurar atributos de archivos.
  • 6.
    Virus de sobreescritura Sobreescribenen el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7.
    Virus de programa Comúnmenteinfectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DL L, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 8.
    Virus de boot Sonvirus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 9.
    Virus residentes Se colocan automáticamenteen la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 10.
    Virus de enlaceo directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 11.
    Virus falso ohoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12.
    Virus múltiples Son virusque infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.