Presentacion virus informaticos

VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
TIPOS DE VIRUSTIPOS DE VIRUS
• Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema
operativo se carga. Es un virus que afecta al sector de arranque de los discos de almacenamiento.
Es importante saber que cualquier disco puede ser infectado, no es necesario que el disco sea de
sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el
mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y
hasta haber pasado su código dañino al arranque del disco duro.
• Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema,
el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
• Lombrices, worm o gusanos: Con el interés de hacer un virus que pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo
de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que
están registrados en el cliente del mismo, infectando las computadoras que abran ese correo.
• Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Los caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme
cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish,
"pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
• Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente
el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en
el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
• Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
• Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros
virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.
• Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no
sabe que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco
más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN,
entre otros.
• Adware: Un adware es un software que muestra anuncios. Los adware se instalan generalmente sin que
nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el
ordenador. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene
que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
• Malware: Se trata de códigos diseñados por ciberdelincúentes que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden
destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos
inválidos.
• Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener
los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
FUNCIONAMIENTOFUNCIONAMIENTO
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa
ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy
difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del
ordenador o pérdida total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
• 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminadoestá en la memoria para su ejecución. Las vías por las que puede producirse la infección
de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de
información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país.
Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de
toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
• 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y
a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no
deseadas que pueden causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro
programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la
espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o
atacar.
La replicación, que es el mecanismo más característico y para muchos expertos definitorio de
la condición de virus, consiste básicamente en la producción por el propio virus de una copia
de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la
actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se
copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar
la atención.
• 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de
enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los
virus son diseñados con la intención de no ser descubiertos por el usuario y
generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase
del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida
de información.
PROPAGACIÓNPROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics
y gana 2 tonos para móvil gratis.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
• En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y
sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de
virus aprovechan una vulnerabilidad de desbordamiento de buffery puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras
máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
•
EFECTOS DE LOS VIRUSEFECTOS DE LOS VIRUS
A continuación, clasificaremos cada uno de los posibles síntomas que podemos apreciar, cuando algún virus ha
producido una infección o se ha activado en nuestro computador y los grados de daño que los virus pueden
realizar en el mismo:
• Sin Daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser
virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí
mismos por correo electrónico, IRC, o a través de la red).
• Daño MÍnimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la
información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en
pantalla,... etc).
• Daño Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas
moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos,
o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
• Daño Grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos
podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
• Daño Grave/Irreparable: En este caso se podría perder toda la información contenida en las unidades de
disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de
las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros
sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los
archivos propios del sistema.
• Daños Imprevisibles: Son aquellos que generalmente causan los troyanos. Éstos son programas que
pueden estar manipulados de forma remota (desde otro computador) por una persona que está
produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y
cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del
atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto
de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.
•
VICTOR RUA 1ºE
FIN DE LA PRESENTACIÓNFIN DE LA PRESENTACIÓN
1 de 10

Recomendados

Virus Informatico por
Virus InformaticoVirus Informatico
Virus InformaticoNoriel Morales
757 vistas17 diapositivas
Evidencia no. 29 por
Evidencia no. 29Evidencia no. 29
Evidencia no. 29Hëiinër Därk
273 vistas10 diapositivas
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticosposadahelber
79 vistas12 diapositivas
Presentación1 por
Presentación1Presentación1
Presentación1juanpblo28
88 vistas7 diapositivas
Virus y vacunas informaticas por
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
632 vistas31 diapositivas
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 por
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
573 vistas21 diapositivas

Más contenido relacionado

La actualidad más candente

Cómo funciona un virus informático por
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
633 vistas5 diapositivas
Virus y antivirus por
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
175 vistas12 diapositivas
Virus informaticos bonbares troyano keylogger bombares informatica por
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
278 vistas7 diapositivas
Virus por
VirusVirus
Viruspatriciaalavan
51 vistas5 diapositivas
Seguridad informatica slideshare por
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
390 vistas22 diapositivas
Riesgos de la información electrónica virus, por
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
76 vistas15 diapositivas

La actualidad más candente(13)

Virus y antivirus por saharamejia
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia175 vistas
Virus informaticos bonbares troyano keylogger bombares informatica por LINDSAY LUNATORRES
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES278 vistas
Seguridad informatica slideshare por b1csofiamozos
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos390 vistas
Riesgos de la información electrónica virus, por Katerine Alean
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean76 vistas
Mi tarea de raygoza por paty aldana
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
paty aldana292 vistas
Informática ordenadores por ismaelsola
Informática ordenadoresInformática ordenadores
Informática ordenadores
ismaelsola343 vistas
Virus y antivirus y su clasificación por caroljoss29207
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207478 vistas
Amenazas para el computador por Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K vistas

Destacado

VIRUS INFORMATICOS por
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
4.7K vistas13 diapositivas
Virus Informaticos por
Virus InformaticosVirus Informaticos
Virus InformaticosMaria Laura Andereggen
3.2K vistas19 diapositivas
Fórmulas y funciones básicas en Excel por
Fórmulas y funciones básicas en ExcelFórmulas y funciones básicas en Excel
Fórmulas y funciones básicas en Excelaluna_98
15.1K vistas18 diapositivas
Virus Informáticos por
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
18K vistas25 diapositivas
20. fórmulas y funciones en excel por
20. fórmulas y funciones en excel20. fórmulas y funciones en excel
20. fórmulas y funciones en excelNarcisa Coronel
253.3K vistas20 diapositivas
FóRmulas Y Funciones BáSicas En Excel por
FóRmulas Y Funciones BáSicas En ExcelFóRmulas Y Funciones BáSicas En Excel
FóRmulas Y Funciones BáSicas En Excelivens85
70K vistas18 diapositivas

Destacado(6)

VIRUS INFORMATICOS por yanipa
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
yanipa4.7K vistas
Fórmulas y funciones básicas en Excel por aluna_98
Fórmulas y funciones básicas en ExcelFórmulas y funciones básicas en Excel
Fórmulas y funciones básicas en Excel
aluna_9815.1K vistas
Virus Informáticos por Crysis
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis18K vistas
20. fórmulas y funciones en excel por Narcisa Coronel
20. fórmulas y funciones en excel20. fórmulas y funciones en excel
20. fórmulas y funciones en excel
Narcisa Coronel253.3K vistas
FóRmulas Y Funciones BáSicas En Excel por ivens85
FóRmulas Y Funciones BáSicas En ExcelFóRmulas Y Funciones BáSicas En Excel
FóRmulas Y Funciones BáSicas En Excel
ivens8570K vistas

Similar a Presentacion virus informaticos

Virus exposicion por
Virus  exposicionVirus  exposicion
Virus exposicionwaltermorcillo1
232 vistas5 diapositivas
Virus y antivirus por
Virus y antivirusVirus y antivirus
Virus y antivirusmarthabarahona-101
415 vistas10 diapositivas
Virus informáticos por
Virus informáticosVirus informáticos
Virus informáticosClaudiaYMariam
219 vistas10 diapositivas
Presentacion de virus y antivirus por
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
7.5K vistas20 diapositivas
virus informatico por
virus informaticovirus informatico
virus informaticoYumilson Cardona
236 vistas7 diapositivas
Virus y vacunas por
Virus y vacunasVirus y vacunas
Virus y vacunasdealvague27
238 vistas18 diapositivas

Similar a Presentacion virus informaticos(20)

Presentacion de virus y antivirus por Claudia Valle
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle7.5K vistas
Virus y vacunas por dealvague27
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27238 vistas
Practica de las TICS por jomymila
Practica de las TICSPractica de las TICS
Practica de las TICS
jomymila17 vistas
Practica de las TICS por solangeq
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq28 vistas
Practica de las TICS por solangeq
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq17 vistas
Que son los virus informáticos por romelito10
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
romelito1042 vistas
Amenazas de seguridad informática e5 por itzikaren
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren101 vistas
Virus informaticos por camilo8620
Virus informaticosVirus informaticos
Virus informaticos
camilo8620162 vistas
Virus informático por naty2212
Virus informáticoVirus informático
Virus informático
naty2212800 vistas
Virus informático por naty2212
Virus informáticoVirus informático
Virus informático
naty2212132 vistas
Virus informático por naty2212
Virus informáticoVirus informático
Virus informático
naty2212267 vistas
Virus y antivirus por kelicita115
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita1152.7K vistas

Último

Tecnologías para la enseñanza virtual.pptx por
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptxexprosaavedra
11 vistas7 diapositivas
Probando aplicaciones basadas en LLMs.pdf por
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
49 vistas40 diapositivas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
14 vistas14 diapositivas
Tarea15.pptx por
Tarea15.pptxTarea15.pptx
Tarea15.pptxillanlir
10 vistas6 diapositivas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfortizjuanjose591
7 vistas16 diapositivas
MVelazco_Internet, Origenes y Evolucion.pptx por
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptxal223915
5 vistas39 diapositivas

Último(20)

Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo49 vistas
Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 vistas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5917 vistas
MVelazco_Internet, Origenes y Evolucion.pptx por al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vistas
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf por Fernando Samaniego
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira14 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vistas
Tecnologías para la enseñanza virtual_cdc.pptx por CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual por mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem7 vistas
fundamentos de electricidad electronica por Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vistas

Presentacion virus informaticos

  • 2. TIPOS DE VIRUSTIPOS DE VIRUS • Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Es un virus que afecta al sector de arranque de los discos de almacenamiento. Es importante saber que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro. • Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". • Lombrices, worm o gusanos: Con el interés de hacer un virus que pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente del mismo, infectando las computadoras que abran ese correo.
  • 3. • Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. • Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). • Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 4. • Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. • Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no sabe que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. • Adware: Un adware es un software que muestra anuncios. Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos. • Malware: Se trata de códigos diseñados por ciberdelincúentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos. • Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 5. FUNCIONAMIENTOFUNCIONAMIENTO El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: • 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminadoestá en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. • 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.
  • 6. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. • 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
  • 7. PROPAGACIÓNPROPAGACIÓN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. • En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffery puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. •
  • 8. EFECTOS DE LOS VIRUSEFECTOS DE LOS VIRUS A continuación, clasificaremos cada uno de los posibles síntomas que podemos apreciar, cuando algún virus ha producido una infección o se ha activado en nuestro computador y los grados de daño que los virus pueden realizar en el mismo: • Sin Daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). • Daño MÍnimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc). • Daño Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. • Daño Grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
  • 9. • Daño Grave/Irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. • Daños Imprevisibles: Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último. •
  • 10. VICTOR RUA 1ºE FIN DE LA PRESENTACIÓNFIN DE LA PRESENTACIÓN