SlideShare una empresa de Scribd logo
1 de 61
Virus Inform á tico CCHS A. DÍAZ
¿Qué es un Virus? ,[object Object],[object Object],[object Object],[object Object]
Historia
Érase una vez el virus I ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Érase una vez el virus II ,[object Object],[object Object],[object Object],[object Object],[object Object]
Érase una vez el virus III ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Propiedades de los Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Componentes del Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Técnicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades Explotadas por Los Virus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modo de Propagación ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Puertas de entrada (fuentes de contagio) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Extensiones de virus y gusanos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Siempre hay algo que perder
P é rdidas generadas por los virus I “ En EU, los virus son las principales fuentes de perdidas financieras con $42,787,767dlls, seguido por el acceso sin autorización a redes con $31,233,100dlls y el robo de información con $30,933,000dlls. ” “ El virus Melissa causo 80 millones de dlls en da ñ os a empresas, ya que fue el primer virus que se propago por e-mail.” “ El virus Love Bug afecto al 80% de las empresas de Australia, y aproximadamente la misma cantidad en EU. Inundo las redes empresariales con e-mails.”
P é rdidas generadas por los virus II “ El virus Bug bear envió  320,000  e-mails con información personal de computadoras infectadas a través de la red. Enviando información confidencial a personas no autorizadas.” “ El virus Blaster evit ó  el uso de Windows Update. Negó a usuarios a ese servicio. Infectó a m á s de 500,000 computadoras..” “ Pérdidas por más de cinco mil millones de dólares en todo el mundo causaron los miles de ataques de "virus" informáticos en los últimos años.“
Los Bichos son cosa seria
Problemas generados ,[object Object],[object Object],[object Object],[object Object],[object Object]
Los clasicos Ingenieria social
Ingeniería social ,[object Object],[object Object],[object Object],[object Object],[object Object]
Correo  (Ingeniería Social) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Messager (Ingeniería Social) ,[object Object],[object Object],[object Object]
Browser (Ingeniería Social) ,[object Object],[object Object],[object Object],[object Object],[object Object]
P2P   -  Peer to peer ,[object Object],[object Object],[object Object]
Celular (Ingeniería Social) ,[object Object],[object Object]
Los clasicos Falsa alrma
HOAX: Cuando el pánico se propaga ,[object Object],[object Object],[object Object],[object Object],[object Object]
Los Clasicos Troyanos
Troyanos ,[object Object],[object Object],[object Object],[object Object]
Spam
Spam  (“ Junk mail” ) ,[object Object],[object Object],[object Object],[object Object]
Spam  (“ Junk mail” ) ,[object Object],[object Object],[object Object],[object Object]
Spam : lo que NO se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spam : lo que se debe hacer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hoax ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gusanos Worms
Acerca de Gusanos ,[object Object]
Los inicios: El Gusano Morris ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cronología ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Efectos ,[object Object],[object Object],[object Object],[object Object]
Los Gusanos tienen Estilo Hacker Servidor 1 Servidor 2 Servidor 3
Los gusanos tienen estilo  ¿Cómo trabaja un Gusano? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Comportamiento típico de  un gusano de aplicaciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comportamiento típico de un gusano de correo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilidades Explotadas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Slapper_Worm_Apache I ,[object Object],[object Object],[object Object],[object Object],[object Object]
Slapper_Worm_Apache II ,[object Object],[object Object],[object Object]
Spywares  ¿Virus, gusanos o troyanos? ,[object Object],[object Object],[object Object],[object Object]
Bichos de hoy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Acciones Preventivas I ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acciones Preventivas II
Acciones Preventivas III ,[object Object],[object Object],[object Object],[object Object],[object Object]
Acciones Preventivas IV ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Acciones Preventivas V
Acciones Detectivescas ,[object Object],[object Object],[object Object],[object Object]
Virus Detectados con SNORT ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Acciones Correctivas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],!No entrar en pánico!
Spyware  y  Adware ,[object Object],[object Object],[object Object],[object Object]
 
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (20)

Noticia 4
Noticia 4Noticia 4
Noticia 4
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
E4
E4E4
E4
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Presentaci¢n
Presentaci¢n Presentaci¢n
Presentaci¢n
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Virus informaticos presentación
Virus informaticos presentaciónVirus informaticos presentación
Virus informaticos presentación
 
PresentacióN3 Virus
PresentacióN3 VirusPresentacióN3 Virus
PresentacióN3 Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Tema: Virus

Similar a Tema: Virus (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Alfredo Diaz

Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimidaAlfredo Diaz
 
Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014Alfredo Diaz
 
Conozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoConozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoAlfredo Diaz
 
Sistemas de numeracion
Sistemas de numeracionSistemas de numeracion
Sistemas de numeracionAlfredo Diaz
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasAlfredo Diaz
 

Más de Alfredo Diaz (9)

Tema IV CC
Tema IV CCTema IV CC
Tema IV CC
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimida
 
Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014Prueba por problema de contexto ad cife 2014
Prueba por problema de contexto ad cife 2014
 
Conozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimientoConozca su computadora y bríndele servicio de mantenimiento
Conozca su computadora y bríndele servicio de mantenimiento
 
Tema II: SoftWare
Tema II: SoftWareTema II: SoftWare
Tema II: SoftWare
 
Tema II: HardWare
Tema II: HardWareTema II: HardWare
Tema II: HardWare
 
Sistemas de numeracion
Sistemas de numeracionSistemas de numeracion
Sistemas de numeracion
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Cosmowiki
CosmowikiCosmowiki
Cosmowiki
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Tema: Virus

  • 1. Virus Inform á tico CCHS A. DÍAZ
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Siempre hay algo que perder
  • 16. P é rdidas generadas por los virus I “ En EU, los virus son las principales fuentes de perdidas financieras con $42,787,767dlls, seguido por el acceso sin autorización a redes con $31,233,100dlls y el robo de información con $30,933,000dlls. ” “ El virus Melissa causo 80 millones de dlls en da ñ os a empresas, ya que fue el primer virus que se propago por e-mail.” “ El virus Love Bug afecto al 80% de las empresas de Australia, y aproximadamente la misma cantidad en EU. Inundo las redes empresariales con e-mails.”
  • 17. P é rdidas generadas por los virus II “ El virus Bug bear envió 320,000 e-mails con información personal de computadoras infectadas a través de la red. Enviando información confidencial a personas no autorizadas.” “ El virus Blaster evit ó el uso de Windows Update. Negó a usuarios a ese servicio. Infectó a m á s de 500,000 computadoras..” “ Pérdidas por más de cinco mil millones de dólares en todo el mundo causaron los miles de ataques de "virus" informáticos en los últimos años.“
  • 18. Los Bichos son cosa seria
  • 19.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 28.
  • 30.
  • 31. Spam
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Los Gusanos tienen Estilo Hacker Servidor 1 Servidor 2 Servidor 3
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.  
  • 61.

Notas del editor

  1. Sector de Arranque, Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.   Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.    Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco. Archivo   L os virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. E ste tipo de virus de dividen el dos: V irus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Bug-Ware, B ug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.    M uchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. Macro, L os virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. L os virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso. MailBomb Casi virus ¿o no? P or lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya está. Multi-Partes   L os virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables
  2. Bypaseó autenticación de usuarios Aprovechó huecos de seguridad en sendmail, fingerd, rsh/rexec. Rsh y rexec permiten ejecutar comandos remotamente Fingerd, buffer overflow Sendmail, envío de comandos en el cuerpo del mensaje (bug)