SlideShare una empresa de Scribd logo
1 de 12
Tipos de virus
informáticos
¿Qué es un virus?
Programas maliciosos que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.
¿Cuál es su funcionamiento?
1. Se ejecuta un programa infectado.
2. El código del virus se aloja en la
memoria RAM.
3. Toma el control de los servicios básicos
del sistema operativo.
4. Se añade el código del virus al
programa infectado y se graba en el
disco.
Clasificación:
•
•
•
•
•
•

Por el sector al que parasitan.
Por su grado de dispersión mundial.
Por su comportamiento.
Por su agresividad.
Por sus técnicas de ataque.
Por como se oculta.
Según su comportamiento:
• Capacidad de encriptar el cuerpo del virus para ocultarse.
• Cuando se desencripta se aloja en un programa del ordenador. Una vez
hecho esto el virus está preparado para dañar.
• Cambia de forma gracias a un “motor de mutación”
Generador numérico aleatorio
+ algoritmo matemático
• Existen programas especiales para detectarlos dada su dificultad.
• Mientras está activo oculta las modificaciones
que ha hecho a archivos o zonas de arranque.
• Toma el control de las funciones de
almacenamiento.
• Si un antivirus intenta leer un archivo infectado
el virus muestra el archivo no infectado.

El virus Brian se aloja en el sector de
arranque de los disquetes e intercepta
cualquier operación de entrada / salida que
se intente hacer a esa zona. Una vez hecho
esto redirigía la operación a otra zona del
disquete donde había copiado previamente
el verdadero sector de arranque.
•
•
•
•

Evita la acción del antivirus.
Da vía libre a otros virus para infectar el sistema.
Buscan el archivo de definición de virus y lo eliminan.
Otros tratan de ocultarse o inician una rutina destructiva antes de que el
antivirus logre encontrarlos.
• Algunos modifican el entorno.
• Atacan a los sectores de arranque y a los
ficheros ejecutables
• Infectan el ordenador de varias formas.
• Cuando se ejecuta una aplicación
infectada, se infecta el sector de arranque.
Hecho esto atacará
a cualquier
programa que se
ejecute.

• Alteran el contenido de los archivos de
forma indiscriminada.
• Sustituye el programa ejecutable por su
propio código.
• Destruyen todos los datos que encuentran.
• También llamados bombas lógicas.
En una fecha determinada
• Se activan
Al pulsar alguna tecla o comando.
• Suelen entrar de forma encubierta, pero permitida.
• Pueden destruir archivos o anular el sistema
operativo.
Fue creado en Israel en 1988 para celebrar el
40 aniversario de la creación del Estado Judío.
Se activaba cuando en el calendario coincidían
viernes y 13 y eliminaba todos los programas
y ficheros que eran ejecutados en el sistema
infectado.
Se propagaba con métodos sencillos como
correos.
• Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el
disco del ordenador.
Colapsar el ordenador.

• Origen

Ordenadores multiusuario; Se conectaban
a terminales con orden de prioridad.
Universidad

• Se utiliza en redes sociales.

A un estudiante se le ocurrió crear un
virus que se colocaba en la cola de
espera y cuando llegaba su turno se
ejecutaba haciendo una copia de sí
mismo, agregándola también en la cola
hasta consumir toda la memoria.
• Escrito en un lenguaje macro

Lenguaje construido sobre una
aplicación tal como una hoja de
cálculo.

• Algunas aplicaciones (Microsoft Office) permiten anexar macro
programas en sus documentos que al ser abiertos “liberan” el virus.
• Difícil de detectar.
• Reemplazan las macros normales con el virus en documentos y/o
plantillas existentes
• Los documentos infectados son compartidos con otros usuarios y
sistemas
El virus se distribuye
• Instalan software sin autorización.

Opciones de
Word

Centro de
confianza

Configuración
Centro de
confianza

Habilitar/deshabilitar
macros
• Realizan copias de sí mismos, alojándolas en diferentes partes del
ordenador.
Colapsar el ordendor/red
• No infectan archivos.
• Utilizan técnicas de ingeniería social para conseguir mayor efectividad.
• Miles de ordenadores que están siendo utilizados como zombies* por
Gusanos Informáticos.
Zombie: ordenadores que los
ciberdelincuentes utilizan para enviar
spam, lanzar ataques de denegación
de servicio o descargar archivos
maliciosos etc.

Más contenido relacionado

La actualidad más candente (17)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Rivera jose producto_3
Rivera jose producto_3Rivera jose producto_3
Rivera jose producto_3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Roxana y edilia
Roxana y ediliaRoxana y edilia
Roxana y edilia
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Gusano
GusanoGusano
Gusano
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Destacado (6)

Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Dispositivos De Almacenamiento
Dispositivos De AlmacenamientoDispositivos De Almacenamiento
Dispositivos De Almacenamiento
 
INTRANET
INTRANETINTRANET
INTRANET
 
Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 

Similar a Tipos de virus1

Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
adriana jimenez
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
EliudCV
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 

Similar a Tipos de virus1 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de Virus
Tipos de Virus Tipos de Virus
Tipos de Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Tipos de virus1

  • 2. ¿Qué es un virus? Programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ¿Cuál es su funcionamiento? 1. Se ejecuta un programa infectado. 2. El código del virus se aloja en la memoria RAM. 3. Toma el control de los servicios básicos del sistema operativo. 4. Se añade el código del virus al programa infectado y se graba en el disco.
  • 3. Clasificación: • • • • • • Por el sector al que parasitan. Por su grado de dispersión mundial. Por su comportamiento. Por su agresividad. Por sus técnicas de ataque. Por como se oculta.
  • 5. • Capacidad de encriptar el cuerpo del virus para ocultarse. • Cuando se desencripta se aloja en un programa del ordenador. Una vez hecho esto el virus está preparado para dañar. • Cambia de forma gracias a un “motor de mutación” Generador numérico aleatorio + algoritmo matemático • Existen programas especiales para detectarlos dada su dificultad.
  • 6. • Mientras está activo oculta las modificaciones que ha hecho a archivos o zonas de arranque. • Toma el control de las funciones de almacenamiento. • Si un antivirus intenta leer un archivo infectado el virus muestra el archivo no infectado. El virus Brian se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de arranque.
  • 7. • • • • Evita la acción del antivirus. Da vía libre a otros virus para infectar el sistema. Buscan el archivo de definición de virus y lo eliminan. Otros tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. • Algunos modifican el entorno.
  • 8. • Atacan a los sectores de arranque y a los ficheros ejecutables • Infectan el ordenador de varias formas. • Cuando se ejecuta una aplicación infectada, se infecta el sector de arranque. Hecho esto atacará a cualquier programa que se ejecute. • Alteran el contenido de los archivos de forma indiscriminada. • Sustituye el programa ejecutable por su propio código. • Destruyen todos los datos que encuentran.
  • 9. • También llamados bombas lógicas. En una fecha determinada • Se activan Al pulsar alguna tecla o comando. • Suelen entrar de forma encubierta, pero permitida. • Pueden destruir archivos o anular el sistema operativo. Fue creado en Israel en 1988 para celebrar el 40 aniversario de la creación del Estado Judío. Se activaba cuando en el calendario coincidían viernes y 13 y eliminaba todos los programas y ficheros que eran ejecutados en el sistema infectado. Se propagaba con métodos sencillos como correos.
  • 10. • Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el disco del ordenador. Colapsar el ordenador. • Origen Ordenadores multiusuario; Se conectaban a terminales con orden de prioridad. Universidad • Se utiliza en redes sociales. A un estudiante se le ocurrió crear un virus que se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola hasta consumir toda la memoria.
  • 11. • Escrito en un lenguaje macro Lenguaje construido sobre una aplicación tal como una hoja de cálculo. • Algunas aplicaciones (Microsoft Office) permiten anexar macro programas en sus documentos que al ser abiertos “liberan” el virus. • Difícil de detectar. • Reemplazan las macros normales con el virus en documentos y/o plantillas existentes • Los documentos infectados son compartidos con otros usuarios y sistemas El virus se distribuye • Instalan software sin autorización. Opciones de Word Centro de confianza Configuración Centro de confianza Habilitar/deshabilitar macros
  • 12. • Realizan copias de sí mismos, alojándolas en diferentes partes del ordenador. Colapsar el ordendor/red • No infectan archivos. • Utilizan técnicas de ingeniería social para conseguir mayor efectividad. • Miles de ordenadores que están siendo utilizados como zombies* por Gusanos Informáticos. Zombie: ordenadores que los ciberdelincuentes utilizan para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos etc.