SlideShare una empresa de Scribd logo
1 de 13
Virus de Boot

Uno de los primeros tipos de virus conocido, el
 virus de boot infecta la partición de
 inicialización del sistema operativo. El virus
 se activa cuando la computadora es
 encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
 Los virus del tipo "bomba de tiempo" son
  programados para que se activen en
  determinados momentos, definido por su
  creador. Una vez infectado un determinado
  sistema, el virus solamente se activará y causará
  algún tipo de daño el día o el instante
  previamente definido. Algunos virus se hicieron
  famosos, como el "Viernes 13" y el
  "Michelangelo".
Lombrices, worm o gusanos
 Con el interés de hacer un virus pueda esparcirse de la
  forma más amplia posible, sus creadores a veces, dejaron
  de lado el hecho de dañar el sistema de los usuarios
  infectados y pasaron a programar sus virus de forma que
  sólo se repliquen, sin el objetivo de causar graves daños
  al sistema. De esta forma, sus autores tratan de hacer sus
  creaciones más conocidas en internet. Este tipo de virus
  pasó a ser llamado gusano o worm. Son cada vez más
  perfectos, hay una versión que al atacar la computadora, no
  sólo se replica, sino que también se propaga por internet
  enviandose a los e-mail que están registrados en el cliente
  de e-mail, infectando las computadoras que abran aquel e-
  mail, reiniciando el ciclo.
Troyanos o caballos de Troya
 Ciertos virus traen en su interior un código aparte,
  que le permite a una persona acceder a la
  computadora infectada o recolectar datos y
  enviarlos por Internet a un desconocido, sin que el
  usuario se de cuenta de esto. Estos códigos son
  denominados Troyanos o caballos de Troya.
  Inicialmente, los caballos de Troya permitían que la
  computadora infectada pudiera recibir comandos
  externos, sin el conocimiento del usuario. De esta
  forma el invasor podría leer, copiar, borrar y alterar
  datos del sistema. Actualmente los caballos de
  Troya buscan robar datos confidenciales del
  usuario, como contraseñas bancarias.
Hijackers

 Los hijackers son programas o scripts que
  "secuestran" navegadores de Internet,
  principalmente el Internet Explorer. Cuando eso
  pasa, el hijacker altera la página inicial del
  navegador e impide al usuario cambiarla,
  muestra publicidad en pop-ups o ventanas
  nuevas, instala barras de herramientas en el
  navegador y pueden impedir el acceso a
  determinadas webs (como webs de software
  antivírus, por ejemplo).
Keylogger
 El KeyLogger es una de las especies de virus existentes, el
  significado de los términos en inglés que más se adapta al
  contexto sería: Capturador de teclas. Luego que son
  ejecutados, normalmente los keyloggers quedan
  escondidos en el sistema operativo, de manera que la
  víctima no tiene como saber que está siendo
  monitorizada. Actualmente los keyloggers son
  desarrollados para medios ilícitos, como por ejemplo robo
  de contraseñas bancarias. Son utilizados también por
  usuarios con un poco más de conocimiento para poder
  obtener contraseñas personales, como de cuentas de
  email, MSN, entre otros. Existen tipos de keyloggers que
  capturan la pantalla de la víctima, de manera de saber,
  quien implantó el keylogger, lo que la persona está
  haciendo en la computadora.
Zombie
 El estado zombie en una computadora ocurre
  cuando es infectada y está siendo controlada por
  terceros. Pueden usarlo para diseminar virus ,
  keyloggers, y procedimientos invasivos en general.
  Usualmente esta situación ocurre porque la
  computadora tiene su Firewall y/o sistema
  operativo desatualizado. Según estudios, una
  computadora que está en internet en esas
  condiciones tiene casi un 50% de chances de
  convertirse en una máquina zombie, pasando a
  depender de quien la está controlando, casi siempre
  con fines criminales.
Virus de Macro
 Los virus de macro (o macro virus) vinculan sus acciones a
  modelos de documentos y a otros archivos de modo que,
  cuando una aplicación carga el archivo y ejecuta las
  instrucciones contenidas en el archivo, las primeras
  instrucciones ejecutadas serán las del virus.
  Los virus de macro son parecidos a otros virus en varios
  aspectos: son códigos escritos para que, bajo ciertas
  condiciones, este código se "reproduzca", haciendo una
  copia de él mismo. Como otros virus, pueden ser
  desarrollados para causar daños, presentar un mensaje o
  hacer cualquier cosa que un programa pueda hacer.
Virus Residentes
 Cuando se ponen en marcha, la primera acción que realizan consiste en
  comprobar si se cumplen todas las condiciones para atacar (fecha,
  hora,... etc.). De no ser así, se colocan en una zona de la memoria
  principal, esperando que se ejecute algún programa. Si en alguna de las
  operaciones que realiza el sistema operativo se trabajase con un fichero
  ejecutable (programa) no infectado el virus lo infectará. Para ello, el
  virus se añadirá al programa que infecta, añadiendo su código al propio
  código del fichero ejecutable (programa).
 Existen algunos virus residentes que nunca se disparan, que nunca llegan
  a afectar absolutamente nada en nuestro sistema. Pero son la minoría.
 Los virus residentes de mantienen dentro de la memoria y esperan a que
  ocurra algún evento determinado para de esa forma poder disparar su
  acción destructiva. Suelen añadirse al programa o los programas que
  infecta, añadiendo su código al propio código del fichero ejecutable.
Virus Polimórficos
 Estos virus son también llamados "mutantes" . Los virus
   polimórficos trabajan de la siguiente manera: Se ocultan en un
   archivo y se cargan en memoria cuando el archivo infectado es
   ejecutado. Pero a diferencia de hacer una copia exacta de sí
   mismos cuando infectan otro archivo, modifican esa copia para
   verse diferente cada vez que infectan un nuevo archivo.
   Valiéndose de estos "motores de mutación", los virus
   polimórficos pueden generar miles de copias diferentes de sí
   mismos. A causa de esto, los rastreadores convencionales han
   fallado en la detección de los mismos. De hecho, la mayoría de
   las herramientas de rastreo utilizadas actualmente todavía no
   pueden detectar estos virus. Hay algunos antivirus que pueden
   detectar virus polimórficos observando eventos característicos
   que los mismos deben realizar para sobrevivir y expandirse.
   Cualquier virus, sin importar sus características debe hacer
   ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros
   archivos y residir en memoria.
Cuida Tu Computadora!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 

Destacado (20)

Mejora de la práctica pedagógica i
Mejora de la práctica pedagógica iMejora de la práctica pedagógica i
Mejora de la práctica pedagógica i
 
Diccionario digital para seño de cono ismael torres rubio 20212
Diccionario digital para seño de cono ismael torres rubio 20212Diccionario digital para seño de cono ismael torres rubio 20212
Diccionario digital para seño de cono ismael torres rubio 20212
 
Los medios de comunicación
Los medios de comunicaciónLos medios de comunicación
Los medios de comunicación
 
Allah al-Afu dan al-Ghafur
Allah al-Afu dan al-GhafurAllah al-Afu dan al-Ghafur
Allah al-Afu dan al-Ghafur
 
Ta survey
Ta surveyTa survey
Ta survey
 
Toni
ToniToni
Toni
 
Trabajos Excel.
Trabajos Excel.Trabajos Excel.
Trabajos Excel.
 
Concepto bobath
Concepto bobathConcepto bobath
Concepto bobath
 
MPI Manufacturing
MPI ManufacturingMPI Manufacturing
MPI Manufacturing
 
Proyecto de ley Universitaria propuesta del congresista Sergio Tejada
Proyecto de ley Universitaria propuesta del congresista Sergio TejadaProyecto de ley Universitaria propuesta del congresista Sergio Tejada
Proyecto de ley Universitaria propuesta del congresista Sergio Tejada
 
Electrostática
ElectrostáticaElectrostática
Electrostática
 
Final script
Final scriptFinal script
Final script
 
Mi exposición
Mi exposiciónMi exposición
Mi exposición
 
UK Quality Label 2014
UK Quality Label 2014UK Quality Label 2014
UK Quality Label 2014
 
Artefactos
ArtefactosArtefactos
Artefactos
 
Jer
JerJer
Jer
 
Computadora
ComputadoraComputadora
Computadora
 
Pengenalan web tvi express
Pengenalan web tvi expressPengenalan web tvi express
Pengenalan web tvi express
 
Mapa concep
Mapa concepMapa concep
Mapa concep
 
Tengo un amigo con autismo1
Tengo un amigo con autismo1Tengo un amigo con autismo1
Tengo un amigo con autismo1
 

Similar a Virus (20)

Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Virus

  • 1.
  • 2.
  • 3. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 4. Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 5. Lombrices, worm o gusanos  Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e- mail, reiniciando el ciclo.
  • 6. Troyanos o caballos de Troya  Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 7. Hijackers  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 8. Keylogger  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 9. Zombie  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10. Virus de Macro  Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 11. Virus Residentes  Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).  Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.  Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
  • 12. Virus Polimórficos  Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria.