SlideShare una empresa de Scribd logo
1 de 12
Liceo Bolivariano
Miguel Lopez Garcia
U. C. Informática
VIRUS INFORMÁTICOS
Practicante: Ana Rivero.
¿cómo se pueden clasificar?
Clasificación Básica
Acción Directa
Los que infectan a
Archivos Sector de Arranque
(Boot)
Se clasifican en:
Residentes
Son activados al
momento de ejecutar
un fichero infectado y
no permanecen
residente en memoria
Infectan a los demás
programas a medida
que se van
ejecutando ya que se
instalan en la
memoria
Infectan a los demás
programas a medida que
se van ejecutando ya que
se instalan en la memoria.
Infectan sectores Boot
Record, Master Boot, FAT
y la Tabla de Partición
¿cómo se pueden clasificar?
Según la forma de actuar al momento de
infectar pueden clasificarse en:
Gusanos Troyanos Macro Archivos Ejecutables
Polimórfico
ResidenteJokes Hoaxes
Cifrados
Mixtos
¿qué es un gusano?
Para reproducirse hacen
uso de algún medio de
comunicación, como bien
puede ser Internet
(Correo Electrónico) o
una red informática
(Protocolos de Red).
Ejemplo: Sasser y Blaster
Se reproducen automáticamente y toman el control
del equipo para transferir archivos haciendo copias
completas de sí mismo para propagarse sin la
intervención del usuario.
Suelen ocupar la memoria y poner lento el
ordenador pero no se adhieren a otros archivos
ejecutables.
Gusanos
JS/Qspace.A
Perl/Santy.A
Win32/Hobot.C
Win32/Nanspy
Win32/Protoride.V
Entre otros....
Gusanos de Internet
Win32/Sndog.A
Bagle.gen.zip
BAT/Hobat.A
BAT/KillAV.N
Java/inqtana.B
JS/TrojanDownloader.Tivso.C
VBS/LoveLetter
VBS/Freelink
VBS/Junkmail.A
Win2K/CodeRed
Entre otros....
¿qué es un TROYANO?
Programa informático que parece ser útil pero que
realmente provoca daños haciendo creer al usuario
que el contenido al que accede es genuino
(salvapantallas, juegos, música, programas). Es decir,
se activa a través de la apertura de un programa
asociado al virus.
Troyanos
Back Orifice
BAT/Firewall.A
Del System.E
Exploit/CodeBaseExeo
HTML/Bankfraud.gen
JS/ToyanClicker.Agent.I
JS/Seeker
Entre Otros...
Puede existir combinaciones entre un Gusano y
Troyano los cuales amenazan desarrollando
capacidades de los gusanos con otras de los troyanos.
Ejemplo:
Gusanos y Troyanos
Win32/Sohanad.NBO
Win32/Virut.O
¿qué es un MACROVIRUS?
Es un virus que se reproduce aprovechando la posibilidad
de programación (macros), que tienen documentos de
algunos programas.
Suelen alojarse en:
• Documentos de Word,
• Plantillas de Excel,
• Presentaciones de PowerPoint,
• Archivos de CorelDraw, entre otros.
Uno de los más famosos
macrovirus fue el
W97M/Melissa, un virus
que, alojándose en
documentos de Word, era
capaz de reproducirse por
correo electrónico.
Los Macrovirus forman el 80% de todos los
virus y son los que han crecido
rápidamente desde los últimos 5 años.
Estos se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes,
bajadas de Internet, transferencia de
archivos y aplicaciones compartidas.
Sabías
Qué?
los hoaxes y jokes
jokes
No son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de
destrucción, aunque pueden llegar a ser muy molestos.
HOAXES
Son llamados los virus falsos, Estos no son virus como tal sino mensajes
con información falsa, normalmente son difundidos mediante el correo
electrónico, a veces con fin de crear confusión entre la gente que recibe
este tipo de mensajes o con un fin aún peor en el que quieren
perjudicar a alguien o atacar al ordenador mediante ingeniería social.
Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica,
Anabelle, entre otros, creados para producir congestionamiento en la
web.
VIRUS DEARCHIVOS Y EJECUTABLES
Se activan cada vez que el archivo infectado es
ejecutado, ejecutando primero su código malicioso y
luego devuelve el control al programa infectado
pudiendo permanecer residente en la memoria
durante mucho tiempo después de ser activados. Un
ejemplo de esto son los virus capaces de reproducirse
en algunas versiones de Adobe Acrobat a través de
archivos PDF.
VIRUS DE ARCHIVOS
Es el virus por excelencia; suelen infectar otros archivos
ejecutables, como los .EXE, .COM y .SCR bajo Windows,
incluyendo dentro del código original, las funcionalidades propias
del virus. Entre ellos se pueden mencionar: Linux/Bi.A,
Win32/Agent.ABS
VIRUS DE PROGRAMAS EJECUTABLES
A estos también
se les conoce
como Virus de
Programas
Virus mixtos y residentes
Por lo general son aquellos
que infectan archivos con
capacidades de gusanos y
troyanos en mismo programa
y son difundidos a través de la
web.
Se mantiene en memoria cargándose
desde el sector de arranque o como un
servicio del sistema operativo. En
muchos casos requieren que se reinicie el
equipo con un disco de emergencia para
evitar que se carguen en memoria.
mixtos
residentes
Win32/Autorun.AB
Win32/Mumawow.C
Win32/SpyWebmoner.NAM
Jerusalem
Diablo Boot
Ripper
Stone, entre otros
Virus cifrados y polimórficos
Sea más complicado su
análisis y detección.
CIFRADOS
CIFRADO VARIABLECIFRADO FIJO
pueden hacer uso de
Misma Clave Clave Distinta
Cada copia cifrada se
activa
Para que
Donde
Con una
polimórficos
Estos virus en su replicación producen una
rutina de cifrado totalmente variable. Lo
que realmente hace el virus es copiarse en
memoria, se compila cambiando su
estructura interna (nombres de variables,
funciones, etc), y vuelve a compilarse, de
manera que una vez creado nuevamente
un espécimen del virus, es distinto del
original. Los virus con polimorfismo
avanzado son llamados metamórficos.
Ejemplo:
Win32/Bacalid
Win32/Evol.A.Gener1
Win32/Polip, entre otros...
¿cómo pueden serdetectados?
Actualmente la mejor forma de clasificar a todos los
códigos malignos es con el nombre de malware o
programas malignos, término que incluye virus, espías,
troyanos, gusanos, spam, spyware, etc.
Por ello es necesario hacer
uso de los antivirus para
detectarlos
Un antivirus es una aplicación o grupo de
aplicaciones dedicadas a la prevención, búsqueda,
detección y eliminación de programas malignos en
los sistemas informáticos, notificando al usuario de
posibles incidencias de seguridad.
Otros métodos de protección
 Filtros de Ficheros (Usando técnicas de Firewalls)
 Copias de Seguridad
 Reenvíos seguros de e-mails
 Restauración Completa del sistema
 Desconfiar en archivos desconocidos
 Planificar los software a utilizar y programas utilitarios
 Verificar las actualizaciones de los programas de protección instalados
 Hacer uso de herramientas de seguridad informática como: Antivirus,
cortafuegos, antiespías, antipop-ups, antispam
 Mantener los sistemas de información con las actualizaciones que más impacten
en la seguridad
 Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo
 Mantener separación de Sistemas Operativos

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidaddiego correa
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12oscar mozo
 
Gerodangero
GerodangeroGerodangero
Gerodangerogerog1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Alfonso
 

La actualidad más candente (14)

Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Gerodangero
GerodangeroGerodangero
Gerodangero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Il clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - SabbiarelliIl clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - SabbiarelliSabbiarelli
 
Хвостаті
ХвостатіХвостаті
Хвостатіnikolzh822
 
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...AndragoskiCenterSlovenije
 
Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016Emad Gaafar
 
触发机制 罗伊摇篮等
触发机制  罗伊摇篮等触发机制  罗伊摇篮等
触发机制 罗伊摇篮等Jin Song
 
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...AndragoskiCenterSlovenije
 
Manali Article Buffalo WW
Manali Article Buffalo WWManali Article Buffalo WW
Manali Article Buffalo WWManali Shah
 
Ethics Research Paper-Employee Surveillance
Ethics Research Paper-Employee SurveillanceEthics Research Paper-Employee Surveillance
Ethics Research Paper-Employee Surveillanceitsika
 
Ln daily automatic fish feeder
Ln daily automatic fish feederLn daily automatic fish feeder
Ln daily automatic fish feederNancySpahr
 
Creacion de gráficas
Creacion de gráficasCreacion de gráficas
Creacion de gráficasfont Fawn
 
EPWTS Project Saudiarabia
EPWTS Project SaudiarabiaEPWTS Project Saudiarabia
EPWTS Project SaudiarabiaTaner HAZAR
 

Destacado (12)

Il clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - SabbiarelliIl clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - Sabbiarelli
 
Хвостаті
ХвостатіХвостаті
Хвостаті
 
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
 
Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016
 
触发机制 罗伊摇篮等
触发机制  罗伊摇篮等触发机制  罗伊摇篮等
触发机制 罗伊摇篮等
 
Saucepolis news
Saucepolis newsSaucepolis news
Saucepolis news
 
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
 
Manali Article Buffalo WW
Manali Article Buffalo WWManali Article Buffalo WW
Manali Article Buffalo WW
 
Ethics Research Paper-Employee Surveillance
Ethics Research Paper-Employee SurveillanceEthics Research Paper-Employee Surveillance
Ethics Research Paper-Employee Surveillance
 
Ln daily automatic fish feeder
Ln daily automatic fish feederLn daily automatic fish feeder
Ln daily automatic fish feeder
 
Creacion de gráficas
Creacion de gráficasCreacion de gráficas
Creacion de gráficas
 
EPWTS Project Saudiarabia
EPWTS Project SaudiarabiaEPWTS Project Saudiarabia
EPWTS Project Saudiarabia
 

Similar a Unidad 2 virus informáticos ii

Similar a Unidad 2 virus informáticos ii (20)

Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Unidad 2 virus informáticos ii

  • 1. Liceo Bolivariano Miguel Lopez Garcia U. C. Informática VIRUS INFORMÁTICOS Practicante: Ana Rivero.
  • 2. ¿cómo se pueden clasificar? Clasificación Básica Acción Directa Los que infectan a Archivos Sector de Arranque (Boot) Se clasifican en: Residentes Son activados al momento de ejecutar un fichero infectado y no permanecen residente en memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria. Infectan sectores Boot Record, Master Boot, FAT y la Tabla de Partición
  • 3. ¿cómo se pueden clasificar? Según la forma de actuar al momento de infectar pueden clasificarse en: Gusanos Troyanos Macro Archivos Ejecutables Polimórfico ResidenteJokes Hoaxes Cifrados Mixtos
  • 4. ¿qué es un gusano? Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red). Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario. Suelen ocupar la memoria y poner lento el ordenador pero no se adhieren a otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros.... Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....
  • 5. ¿qué es un TROYANO? Programa informático que parece ser útil pero que realmente provoca daños haciendo creer al usuario que el contenido al que accede es genuino (salvapantallas, juegos, música, programas). Es decir, se activa a través de la apertura de un programa asociado al virus. Troyanos Back Orifice BAT/Firewall.A Del System.E Exploit/CodeBaseExeo HTML/Bankfraud.gen JS/ToyanClicker.Agent.I JS/Seeker Entre Otros... Puede existir combinaciones entre un Gusano y Troyano los cuales amenazan desarrollando capacidades de los gusanos con otras de los troyanos. Ejemplo: Gusanos y Troyanos Win32/Sohanad.NBO Win32/Virut.O
  • 6. ¿qué es un MACROVIRUS? Es un virus que se reproduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en: • Documentos de Word, • Plantillas de Excel, • Presentaciones de PowerPoint, • Archivos de CorelDraw, entre otros. Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico. Los Macrovirus forman el 80% de todos los virus y son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Sabías Qué?
  • 7. los hoaxes y jokes jokes No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. HOAXES Son llamados los virus falsos, Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica, Anabelle, entre otros, creados para producir congestionamiento en la web.
  • 8. VIRUS DEARCHIVOS Y EJECUTABLES Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código malicioso y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de ser activados. Un ejemplo de esto son los virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. VIRUS DE ARCHIVOS Es el virus por excelencia; suelen infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Entre ellos se pueden mencionar: Linux/Bi.A, Win32/Agent.ABS VIRUS DE PROGRAMAS EJECUTABLES A estos también se les conoce como Virus de Programas
  • 9. Virus mixtos y residentes Por lo general son aquellos que infectan archivos con capacidades de gusanos y troyanos en mismo programa y son difundidos a través de la web. Se mantiene en memoria cargándose desde el sector de arranque o como un servicio del sistema operativo. En muchos casos requieren que se reinicie el equipo con un disco de emergencia para evitar que se carguen en memoria. mixtos residentes Win32/Autorun.AB Win32/Mumawow.C Win32/SpyWebmoner.NAM Jerusalem Diablo Boot Ripper Stone, entre otros
  • 10. Virus cifrados y polimórficos Sea más complicado su análisis y detección. CIFRADOS CIFRADO VARIABLECIFRADO FIJO pueden hacer uso de Misma Clave Clave Distinta Cada copia cifrada se activa Para que Donde Con una polimórficos Estos virus en su replicación producen una rutina de cifrado totalmente variable. Lo que realmente hace el virus es copiarse en memoria, se compila cambiando su estructura interna (nombres de variables, funciones, etc), y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Los virus con polimorfismo avanzado son llamados metamórficos. Ejemplo: Win32/Bacalid Win32/Evol.A.Gener1 Win32/Polip, entre otros...
  • 11. ¿cómo pueden serdetectados? Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, spam, spyware, etc. Por ello es necesario hacer uso de los antivirus para detectarlos Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, notificando al usuario de posibles incidencias de seguridad.
  • 12. Otros métodos de protección  Filtros de Ficheros (Usando técnicas de Firewalls)  Copias de Seguridad  Reenvíos seguros de e-mails  Restauración Completa del sistema  Desconfiar en archivos desconocidos  Planificar los software a utilizar y programas utilitarios  Verificar las actualizaciones de los programas de protección instalados  Hacer uso de herramientas de seguridad informática como: Antivirus, cortafuegos, antiespías, antipop-ups, antispam  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad  Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo  Mantener separación de Sistemas Operativos