Virus
informático
¿Qué es un virus
                informático?
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil
Caballo de Troya
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés
Trojan horse) a un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El
término troyano proviene de la historia del caballo de Troya mencionado en la
Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos
crean una puerta trasera (en inglés backdoor) que permite la administración remota
a un usuario no autorizado.[3]
Un troyano no es estrictamente un virus informático, y la principal diferencia es que
los troyanos no propagan la infección a otros sistemas por sí mismos
Gusano o worm
Un gusano (también llamados IWorm por su apocope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o
corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del sistema se consumen
hasta el punto de que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí
mismos a otros nodos (es decir, a otras terminales en la red) y son capaces
de llevar esto a cabo sin intervención del usuario propagándose, utilizando
Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros
Virus de macro
Se llaman macros las secuencias de instrucciones que el usuario de un
programa puede escribir y almacenar para realizar tareas complejas o
repetitivas.
Las macros, segun el programa para el que sirvan, pueden escribirse en
un lenguaje propio del mismo, o en un lenguaje mas o menos
estandard, como es el caso de las macros de Microsoft Office, escritas en
VBA, un subconjunto del lenguaje VisualBasic.
Las macros pueden ser guardadas y reutilizadas y en algunos casos su
funcionalidad no se limita a la aplicación, sino que alcanza a funciones del
sistema operativo, como eliminar, cambiar de nombre o configurar
atributos de archivos.
Virus de sobreescritura

Sobreescriben en el interior de los
archivos atacados, haciendo que se
pierda el contenido de los mismos.
Virus de programa
Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros
son atacados más frecuentemente por
que se utilizan mas.
Virus de boot
Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el sector
de arranque maestro (Master Boot Record) de
los discos duros; también pueden infectar las
tablas de particiones de los discos.
Virus residentes
Se colocan automáticamente en la
memoria de la computadora y
desde ella esperan la ejecución de
algún programa o la utilización de
algún archivo.
Virus de enlace o directorio

Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia
no es posible localizarlos y trabajar con
ellos.
Virus falso o hoax
Los denominados virus falsos en realidad no son
virus, sino cadenas de mensajes distribuídas a través
del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección
de virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de información a
través de las redes y el correo electrónico de todo el
mundo.
Virus múltiples
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en ellos
la acción de los virus de programa y de
los virus de sector de arranque.

Virus informatico gabriela

  • 1.
  • 2.
    ¿Qué es unvirus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil
  • 3.
    Caballo de Troya Eninformática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3] Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos
  • 4.
    Gusano o worm Ungusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros
  • 5.
    Virus de macro Sellaman macros las secuencias de instrucciones que el usuario de un programa puede escribir y almacenar para realizar tareas complejas o repetitivas. Las macros, segun el programa para el que sirvan, pueden escribirse en un lenguaje propio del mismo, o en un lenguaje mas o menos estandard, como es el caso de las macros de Microsoft Office, escritas en VBA, un subconjunto del lenguaje VisualBasic. Las macros pueden ser guardadas y reutilizadas y en algunos casos su funcionalidad no se limita a la aplicación, sino que alcanza a funciones del sistema operativo, como eliminar, cambiar de nombre o configurar atributos de archivos.
  • 6.
    Virus de sobreescritura Sobreescribenen el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7.
    Virus de programa Comúnmenteinfectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 8.
    Virus de boot Sonvirus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 9.
    Virus residentes Se colocanautomáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 10.
    Virus de enlaceo directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 11.
    Virus falso ohoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12.
    Virus múltiples Son virusque infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.