Ilovepdf.com (1)

338 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
338
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Ilovepdf.com (1)

  1. 1. Algunos virus informaticos son: Caballo de Troya: Virus de Boot: Es un programa dañino que se Son virus que infectan sectores de oculta en otro programa inicio y booteo (Boot Record) de los legítimo, y que produce sus diskettes y el sector de arranqueefectos perniciosos al ejecutarse maestro (Master Boot Record) deeste ultimo. En este caso, no es los discos duros; también puedencapaz de infectar otros archivos infectar las tablas de particiones deo soportes, y sólo se ejecuta una los discos. vez, aunque es suficiente, en la mayoría de las ocasiones, para Virus Residentes: causar su efecto destructivo. Se colocan automáticamente en la memoria de la computadora y Gusano o Worm: desde ella esperan la ejecución de Es un programa cuya única algún programa o la utilización definalidad es la de ir consumiendo algún archivo.la memoria del sistema, se copiaasi mismo sucesivamente, hasta Virus de enlace o directorio: que desborda la RAM, siendo Modifican las direcciones que ésta su única acción maligna. permiten, a nivel interno, acceder a cada uno de los archivos Virus de macros: existentes, y como consecuencia Un macro es una secuencia de no es posible localizarlos y trabajar oredenes de teclado y mouse con ellos. asignadas a una sola tecla, símbolo o comando. Son muy Virus mutantes o polimórficos: utiles cuando este grupo de Son virus que mutan, es decir instrucciones se necesitan cambian ciertas partes de su repetidamente. Los virus de código fuente haciendo uso de macros afectan a archivos y procesos de encriptación y de la plantillas que los contienen, misma tecnología que utilizan loshaciendose pasar por una macro antivirus. Debido a estas y actuaran hasta que el archivo mutaciones, cada generación de se abra o utilice. virus es diferente a la versión anterior, dificultando así su Virus de sobreescritura: detección y eliminación. Sobreescriben en el interior delos archivos atacados, haciendo que se pierda el contenido de los mismos. Victor Avila opina sobre los virus informaticos en twitter vean lo que comento Virus de Programa: Comúnmente infectan archivos victoravilabmx con extensiones .EXE, .COM, los virus informaticos son peligrosos.OVL, .DRV, .BIN, .DLL, y .SYS., podrian llegar a dañar nuestros equipos de los dos primeros son atacados computo permanentemente más frecuentemente por que se 18 abril utilizan mas.
  2. 2. K ey l ogger diseminar virus , keyloggers, y virus informáticos enEl KeyLogger es una de las procedimientos invasivos en general. computadoras personales, laespecies de virus existentes, el Usualmente esta situaciónocurre famosa PC, pero poca gentesignificado de los términos en porque la computadora tiene su Firewall sabe que con la evolucióninglés que más se adapta al y/o sistema operativo desatualizado. hoy existen muchoscontexto sería: Capturador de Según estudios, una computadora que dispositivos que tienenteclas.Luego que son ejecutados, está en internet en esas condiciones acceso a internet, comonormalmente los keyloggers tiene casi un 50% de chances de teléfonos celulares,quedan escondidos en el sistema convertirse en una máquina zombie, handhelds, telefonos VOIP,operativo, de manera que la pasando a depender de quien la está etc. Hay virus que puedenvíctima no tiene como saber que controlando, casi siempre con fines estar atacando yestá siendo monitorizada. criminales. perjudicando la performanceActualmente los keyloggers son de estos dispositivos endesarrollados para medios ilícitos, Virus de Macro cuestión. Por el momentocomo por ejemplo robo de Los virus de macro (o macro virus) son casos aislados, pero elcontraseñas bancarias. Son vinculan sus acciones a modelos de temor entre los especialistasutilizados también por usuarios documentos y a otros archivos de modo en seguridad digital es quecon un poco más de conocimiento que, cuando una aplicación carga el con la propagación de unapara poder obtener contraseñas archivo y ejecuta las instrucciones inmensa cantidad depersonales, como de cuentas de contenidas en el archivo, las primeras dispositivos con acceso aemail, MSN, entre otros. Existen instrucciones ejecutadas serán las del internet, los hackers se van atipos de keyloggers que capturan virus. empezar a interesar cadala pantalla de la víctima, de Los virus de macro son parecidos a vez más por atacar a estosmanera de saber, quien implantó el otros virus en varios aspectos: son nuevos medios de acceso akeylogger, lo que la persona está códigos escritos para que, bajo ciertas internet.También se viohaciendo en la computadora. condiciones, este código se recientemente que los virusCómo los keylogger nos roban la "reproduzca", haciendo una copia de él pueden llegar a productosinformación? Cómo cuidarse? mismo. Como otros virus, pueden ser electrónicos defectuosos, desarrollados para causar daños, como pasó recientemente Z om bi e presentar un mensaje o hacer cualquier con iPODS de Apple, queEl estado zombie en una cosa que un programa pueda hacer. traían un "inofensivo" viruscomputadora ocurre cuando es (cualquier antivírus loinfectada y está siendo controlada N uev os m edi os elimina, antes de que élpor terceros. Pueden usarlo para Mucho se habla de prevención contra elimine algunos archivos Estas son algunas imagenes simbolicas de virus:
  3. 3. ¿ Q ue s o n g us a n o s ?Gusanos: Los gusanos tienen ciertas similitudescon los virus informáticos, pero tambiéndiferencias fundamentales. Un gusano se parece aun virus en que su principal función esreproducirse, pero por el contrario de cómo lohacen los virus, en lugar de copiarse dentro deotros archivos, un gusano crea nuevas copias de simismo para replicarse.Gusano de Internet: Tienen las mismas funcionesde los gusanos comunes pero además aprovechanlos medios que provee la red de redes parareproducirse a través de ella.Malware: es la abreviatura de “Malicioussoftware” (software malicioso), término queengloba a todo tipo de programa o código decomputadora cuya función es dañar un sistema ocausar un mal funcionamiento. Dentro de estegrupo podemos encontrar términos como: Virus,Trojan (Caballo de Troya), Gusano (Worm),Dialers, Spyware, Adware, Rootkits, Hijackers,Keyloggers, FakeAVs, Rogues, etc…¿Qué son los S pywares?spyware La figura del espía ha sido habitual en elcine y la literatura. Tipos misteriosos, capaces depasar desapercibidos en cualquier lugar yextremadamente inteligentes. Su misión: recogerinformación y enviarla. Como personaje deficción, resultan atractivos, pero seguro que no tegustaría vivir siempre con la sospecha de que hayalguien en tu casa, al que no puedes ver y que seencarga de informar sobre todo lo que haces en tuvida cotidiana.En el mundo de la informática a esto es lo que lellamamos software espía (spyware), estos seinstalan en nuestro sistema con la finalidad derobar nuestros datos y espiar nuestrosmovimientos por la red. Luego envían esainformación a empresas de publicidad de internetpara comercializar con nuestros datos. Trabajan enmodo ‘background’ (segundo plano) para que nonos percatemos de que están hasta que empiecen aaparecer los primeros sínto

×