Presentacion virus informaticos

VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
TIPOS DE VIRUSTIPOS DE VIRUS
• Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema
operativo se carga. Es un virus que afecta al sector de arranque de los discos de almacenamiento.
Es importante saber que cualquier disco puede ser infectado, no es necesario que el disco sea de
sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el
mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y
hasta haber pasado su código dañino al arranque del disco duro.
• Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se
activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema,
el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
• Lombrices, worm o gusanos: Con el interés de hacer un virus que pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo
de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que
están registrados en el cliente del mismo, infectando las computadoras que abran ese correo.
• Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Los caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme
cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish,
"pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
• Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente
el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en
el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
• Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
• Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que,
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros
virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que
un programa pueda hacer.
• Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no
sabe que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco
más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN,
entre otros.
• Adware: Un adware es un software que muestra anuncios. Los adware se instalan generalmente sin que
nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el
ordenador. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene
que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos.
• Malware: Se trata de códigos diseñados por ciberdelincúentes que tienen por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden
destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos
inválidos.
• Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener
los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario
del ordenador.
FUNCIONAMIENTOFUNCIONAMIENTO
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables,
toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa
ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy
difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede
comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del
ordenador o pérdida total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
• 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa
contaminadoestá en la memoria para su ejecución. Las vías por las que puede producirse la infección
de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de
información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país.
Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de
toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas
comerciales, juegos, etc.
• 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y
a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no
deseadas que pueden causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar
determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro
programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la
espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o
atacar.
La replicación, que es el mecanismo más característico y para muchos expertos definitorio de
la condición de virus, consiste básicamente en la producción por el propio virus de una copia
de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la
actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se
copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar
la atención.
• 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si
determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de
enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los
virus son diseñados con la intención de no ser descubiertos por el usuario y
generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase
del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida
de información.
PROPAGACIÓNPROPAGACIÓN
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de
forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de
las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un
archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics
y gana 2 tonos para móvil gratis.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.
• En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de
intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y
sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de
virus aprovechan una vulnerabilidad de desbordamiento de buffery puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras
máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas
versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
•
EFECTOS DE LOS VIRUSEFECTOS DE LOS VIRUS
A continuación, clasificaremos cada uno de los posibles síntomas que podemos apreciar, cuando algún virus ha
producido una infección o se ha activado en nuestro computador y los grados de daño que los virus pueden
realizar en el mismo:
• Sin Daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser
virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí
mismos por correo electrónico, IRC, o a través de la red).
• Daño MÍnimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la
información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en
pantalla,... etc).
• Daño Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas
moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos,
o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
• Daño Grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos
podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
• Daño Grave/Irreparable: En este caso se podría perder toda la información contenida en las unidades de
disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de
las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son
muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros
sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los
archivos propios del sistema.
• Daños Imprevisibles: Son aquellos que generalmente causan los troyanos. Éstos son programas que
pueden estar manipulados de forma remota (desde otro computador) por una persona que está
produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y
cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del
atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto
de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.
•
VICTOR RUA 1ºE
FIN DE LA PRESENTACIÓNFIN DE LA PRESENTACIÓN
1 de 10

Recomendados

Virus Informatico por
Virus InformaticoVirus Informatico
Virus InformaticoNoriel Morales
757 vistas17 diapositivas
Evidencia no. 29 por
Evidencia no. 29Evidencia no. 29
Evidencia no. 29Hëiinër Därk
273 vistas10 diapositivas
Virus informaticos por
Virus informaticosVirus informaticos
Virus informaticosposadahelber
79 vistas12 diapositivas
Presentación1 por
Presentación1Presentación1
Presentación1juanpblo28
88 vistas7 diapositivas
Virus y vacunas informaticas por
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasCachi Cartagena
631 vistas31 diapositivas
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2 por
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
573 vistas21 diapositivas

Más contenido relacionado

La actualidad más candente

Cómo funciona un virus informático por
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
633 vistas5 diapositivas
Virus y antivirus por
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
175 vistas12 diapositivas
Virus informaticos bonbares troyano keylogger bombares informatica por
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
278 vistas7 diapositivas
Virus por
VirusVirus
Viruspatriciaalavan
51 vistas5 diapositivas
Riesgos de la información electrónica virus, por
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
76 vistas15 diapositivas
Seguridad informatica slideshare por
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
390 vistas22 diapositivas

La actualidad más candente(13)

Virus y antivirus por saharamejia
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia175 vistas
Virus informaticos bonbares troyano keylogger bombares informatica por LINDSAY LUNATORRES
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES278 vistas
Riesgos de la información electrónica virus, por Katerine Alean
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
Katerine Alean76 vistas
Seguridad informatica slideshare por b1csofiamozos
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1csofiamozos390 vistas
Informática ordenadores por ismaelsola
Informática ordenadoresInformática ordenadores
Informática ordenadores
ismaelsola343 vistas
Mi tarea de raygoza por paty aldana
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
paty aldana292 vistas
Virus y antivirus y su clasificación por caroljoss29207
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207478 vistas
Amenazas para el computador por Diego Romero
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero1.7K vistas

Destacado

Crowdfunding presentation01(English ver.) por
Crowdfunding presentation01(English ver.)Crowdfunding presentation01(English ver.)
Crowdfunding presentation01(English ver.)Junko Yamamoto
658 vistas123 diapositivas
RECEIVED A SUMMONS- WHAT NOW? por
RECEIVED A SUMMONS- WHAT NOW?RECEIVED A SUMMONS- WHAT NOW?
RECEIVED A SUMMONS- WHAT NOW?Natasha Schwartz-Ebersohn
408 vistas5 diapositivas
3 observación por
3 observación3 observación
3 observaciónHéctor Ricardo Montero
250 vistas4 diapositivas
Grafico semanal del ibex 35 para el 28 09 2012 por
Grafico semanal del ibex 35 para el 28 09 2012Grafico semanal del ibex 35 para el 28 09 2012
Grafico semanal del ibex 35 para el 28 09 2012Experiencia Trading
99 vistas2 diapositivas
Tics carrito electrico por
Tics carrito electricoTics carrito electrico
Tics carrito electricoLucia Corado Ovando
347 vistas5 diapositivas
Consolidado robotica tumbes por
Consolidado robotica tumbesConsolidado robotica tumbes
Consolidado robotica tumbesUGEL TUMBES
151 vistas2 diapositivas

Destacado(20)

Crowdfunding presentation01(English ver.) por Junko Yamamoto
Crowdfunding presentation01(English ver.)Crowdfunding presentation01(English ver.)
Crowdfunding presentation01(English ver.)
Junko Yamamoto658 vistas
Consolidado robotica tumbes por UGEL TUMBES
Consolidado robotica tumbesConsolidado robotica tumbes
Consolidado robotica tumbes
UGEL TUMBES151 vistas
5HBC2012 Unit 3 Assignments! por A Jorge Garcia
5HBC2012 Unit 3 Assignments!5HBC2012 Unit 3 Assignments!
5HBC2012 Unit 3 Assignments!
A Jorge Garcia324 vistas
Aboriginal pp por wendlingk
Aboriginal ppAboriginal pp
Aboriginal pp
wendlingk994 vistas
Why Religion: Worldviews por wendlingk
Why Religion: WorldviewsWhy Religion: Worldviews
Why Religion: Worldviews
wendlingk1.6K vistas
Orientaciones olimpiada robotica por UGEL TUMBES
Orientaciones olimpiada roboticaOrientaciones olimpiada robotica
Orientaciones olimpiada robotica
UGEL TUMBES221 vistas
Influencia redes sociales por UGEL TUMBES
Influencia redes socialesInfluencia redes sociales
Influencia redes sociales
UGEL TUMBES150 vistas
Slide set 2 the nature and importance of a worldview por Sharon Johnson
Slide set 2   the nature and importance of a worldviewSlide set 2   the nature and importance of a worldview
Slide set 2 the nature and importance of a worldview
Sharon Johnson2.1K vistas
(The Secret Weapon Tutorial Part 1) Email + Evernote + GTD: A no BS approach ... por William Marco Locañas
(The Secret Weapon Tutorial Part 1) Email + Evernote + GTD: A no BS approach ...(The Secret Weapon Tutorial Part 1) Email + Evernote + GTD: A no BS approach ...
(The Secret Weapon Tutorial Part 1) Email + Evernote + GTD: A no BS approach ...

Similar a Presentacion virus informaticos

Virus exposicion por
Virus  exposicionVirus  exposicion
Virus exposicionwaltermorcillo1
232 vistas5 diapositivas
Virus y antivirus por
Virus y antivirusVirus y antivirus
Virus y antivirusmarthabarahona-101
415 vistas10 diapositivas
Virus informáticos por
Virus informáticosVirus informáticos
Virus informáticosClaudiaYMariam
219 vistas10 diapositivas
Presentacion de virus y antivirus por
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
7.5K vistas20 diapositivas
virus informatico por
virus informaticovirus informatico
virus informaticoYumilson Cardona
236 vistas7 diapositivas
Virus y vacunas por
Virus y vacunasVirus y vacunas
Virus y vacunasdealvague27
238 vistas18 diapositivas

Similar a Presentacion virus informaticos(20)

Presentacion de virus y antivirus por Claudia Valle
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle7.5K vistas
Virus y vacunas por dealvague27
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27238 vistas
Practica de las TICS por jomymila
Practica de las TICSPractica de las TICS
Practica de las TICS
jomymila17 vistas
Practica de las TICS por solangeq
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq28 vistas
Practica de las TICS por solangeq
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq17 vistas
Que son los virus informáticos por romelito10
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
romelito1042 vistas
Amenazas de seguridad informática e5 por itzikaren
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren101 vistas
Virus informaticos por camilo8620
Virus informaticosVirus informaticos
Virus informaticos
camilo8620162 vistas
Virus informático por naty2212
Virus informáticoVirus informático
Virus informático
naty2212800 vistas
Virus informático por naty2212
Virus informáticoVirus informático
Virus informático
naty2212132 vistas
Virus informático por naty2212
Virus informáticoVirus informático
Virus informático
naty2212267 vistas
Virus y antivirus por kelicita115
Virus y antivirusVirus y antivirus
Virus y antivirus
kelicita1152.7K vistas

Último

Tecnología Periodo 2.pdf por
Tecnología Periodo 2.pdfTecnología Periodo 2.pdf
Tecnología Periodo 2.pdfJuanDavidGarcesCasta
7 vistas20 diapositivas
excelavanzado1-231020003159-be608ddc.pdf por
excelavanzado1-231020003159-be608ddc.pdfexcelavanzado1-231020003159-be608ddc.pdf
excelavanzado1-231020003159-be608ddc.pdforianaisabellaramire
16 vistas23 diapositivas
proyecto lavadora.pdf por
proyecto  lavadora.pdfproyecto  lavadora.pdf
proyecto lavadora.pdfCamilaCordoba30
11 vistas5 diapositivas
Tarea Práctica web de la sesión 14.pptx por
Tarea Práctica web de la sesión 14.pptxTarea Práctica web de la sesión 14.pptx
Tarea Práctica web de la sesión 14.pptxillanlir
14 vistas9 diapositivas
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci... por
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...CSUC - Consorci de Serveis Universitaris de Catalunya
66 vistas26 diapositivas
El Ciberespacio y sus Características.pptx por
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
6 vistas3 diapositivas

Último(20)

Tarea Práctica web de la sesión 14.pptx por illanlir
Tarea Práctica web de la sesión 14.pptxTarea Práctica web de la sesión 14.pptx
Tarea Práctica web de la sesión 14.pptx
illanlir14 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira6 vistas
Google alternativo, para volar por corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 vistas
PostCall: Encuestas telefónicas post llamada por OpenDireito
PostCall: Encuestas telefónicas post llamadaPostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamada
OpenDireito6 vistas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5915 vistas
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf por SofiaArceCaicedo
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdfEstrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf
Estrategia de apoyo de tecnologia 3er periodo de tecnologia.pdf
SofiaArceCaicedo9 vistas
tecnologaeinformtica-231124115719-3a836080.pdf por MaraJos722801
tecnologaeinformtica-231124115719-3a836080.pdftecnologaeinformtica-231124115719-3a836080.pdf
tecnologaeinformtica-231124115719-3a836080.pdf
MaraJos72280110 vistas
Tarea-Teclados ergonómico y pantallas táctiles.pptx por xiomarakerly200325
Tarea-Teclados ergonómico y pantallas táctiles.pptxTarea-Teclados ergonómico y pantallas táctiles.pptx
Tarea-Teclados ergonómico y pantallas táctiles.pptx
Taller de Electricidad y Electrónica.docx por Franksamuel11
Taller de Electricidad y Electrónica.docxTaller de Electricidad y Electrónica.docx
Taller de Electricidad y Electrónica.docx
Franksamuel118 vistas
programacion orientada a objetos_sebastian segura barreto.pptx por sebastiansegura25
programacion orientada a objetos_sebastian segura barreto.pptxprogramacion orientada a objetos_sebastian segura barreto.pptx
programacion orientada a objetos_sebastian segura barreto.pptx
Excel avanzado.pdf por fspro99
Excel avanzado.pdfExcel avanzado.pdf
Excel avanzado.pdf
fspro999 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir7 vistas
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf por 8m6zpwytgs
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdffundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
8m6zpwytgs8 vistas
Basura electronica.docx por MissPotato2
Basura electronica.docxBasura electronica.docx
Basura electronica.docx
MissPotato29 vistas

Presentacion virus informaticos

  • 2. TIPOS DE VIRUSTIPOS DE VIRUS • Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Es un virus que afecta al sector de arranque de los discos de almacenamiento. Es importante saber que cualquier disco puede ser infectado, no es necesario que el disco sea de sistema. Muchas veces nos dejamos olvidado un disco en la disquetera y al volver a arrancar, aparece el mensaje indicando que el disco no es de inicio, a pesar de ello, el disco podía haber estado infectado y hasta haber pasado su código dañino al arranque del disco duro. • Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". • Lombrices, worm o gusanos: Con el interés de hacer un virus que pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente del mismo, infectando las computadoras que abran ese correo.
  • 3. • Troyanos o caballos de Troya: Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. • Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). • Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 4. • Virus de Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. • Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no sabe que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. • Adware: Un adware es un software que muestra anuncios. Los adware se instalan generalmente sin que nosotros lo deseemos. Nadie quiere que le machaquen con publicidad constantemente mientras usa el ordenador. Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras búsquedas en diferentes buscadores o relacionados con los sitios que visitamos. • Malware: Se trata de códigos diseñados por ciberdelincúentes que tienen por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos inválidos. • Spyware: El spyware se trata de un software espía que recopila información de un ordenador. Tras obtener los datos, los transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 5. FUNCIONAMIENTOFUNCIONAMIENTO El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo. En la actuación de un virus se pueden distinguir tres fases: • 1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminadoestá en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc. • 2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.
  • 6. Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar. La replicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención. • 3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
  • 7. PROPAGACIÓNPROPAGACIÓN Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia. • En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffery puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. •
  • 8. EFECTOS DE LOS VIRUSEFECTOS DE LOS VIRUS A continuación, clasificaremos cada uno de los posibles síntomas que podemos apreciar, cuando algún virus ha producido una infección o se ha activado en nuestro computador y los grados de daño que los virus pueden realizar en el mismo: • Sin Daños: En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). • Daño MÍnimo: Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc). • Daño Moderado/Escaso: En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. • Daño Grave: Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso.
  • 9. • Daño Grave/Irreparable: En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema. • Daños Imprevisibles: Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último. •
  • 10. VICTOR RUA 1ºE FIN DE LA PRESENTACIÓNFIN DE LA PRESENTACIÓN