SlideShare una empresa de Scribd logo
1 de 6
VIRUS
Es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos,que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y algunos
contienen además una carga dañina (pay load) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
TimeBomboBombadeTiempo
Los virus del tipo "bomba de tiempo" son programadosparaquese
activenen determinados momentos,definidopor su creador. Una
vez infectado un determinado sistema, el virus solamente se activará
y causará algún tipo de daño el día o el instante previamente
definido. Algunos virus se hicieron famosos, como el “Viernes 13" y
el "Michelangelo".
Lombrices,wormo gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más
amplia posible, sus creadores a veces, dejaron de lado elhecho de
dañar el sistema de los usuarios infectados y pasaron a programar
sus virusdeformaquesólose repliquen,sin elobjetivodecausar
gravesdañosal sistema.De esta forma, sus autores tratan dehacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son cada vez más perfectos, hay una
versión que al atacar la computadora, no sólo se replica, sino que
también se propaga por internet enviándose a los e-mail que están
registrados en elcliente de e-mail, infectando las computadoras que
abran aquel e-mail, reiniciando el ciclo.
Troyanoso caballosdeTroya
Ciertos virus traen en su interior un código aparte, que le permitea
una personaaccedera la computadorainfectada o recolectardatos
y enviarlosporInterneta un desconocido,sin que el usuario se dé
cuenta de esto. Estos códigos son denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento
del usuario. De esta forma el invasor podría leer, copiar, borrar y
alterar datos del sistema. Actualmente los caballosdeTroya buscan
robardatosconfidenciales delusuario, comocontraseñasbancarias.
Hijackers
Los hijackers son programaso scriptsque"secuestran"navegadores
de Internet,principalmente elInternet Explorer.Cuando eso pasa, el
hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivirus, por
ejemplo).
Keylogger
El KeyLogger es una de las especiesde virus existentes, el significado
de los términos en inglés que más se adapta al contexto
sería: Capturadordeteclas.Luego que son ejecutados,
normalmente los keyloggersquedan escondidosenelsistema
operativo,demaneraquelavíctima no tienecomosaberqueestá
siendomonitorizada.Actualmente los keyloggers son desarrollados
para medios ilícitos, como por ejemplo robo de contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poderobtenercontraseñaspersonales,como de
cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber, quien
implantó el keylogger, lo que la persona está haciendo en la
computadora.
Zombie
El estado zombie en una computadora ocurrecuandoesinfectada y
está siendocontrolada porterceros. Puedenusarlo para diseminar
virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurreporquela computadora tienesu
Firewally/osistemaoperativo desactualizado.Según estudios, una
computadora que está en internet en esas condiciones tiene casi un
50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines
criminales.
Virus deMacro
Los virus de macro (o macrovirus)vinculan sus acciones a modelos
de documentos y a otros archivos demodo que, cuandouna
aplicación cargaelarchivo y ejecutalasinstrucciones contenidasen
el archivo,lasprimerasinstruccionesejecutadasserán lasdelvirus.
Los virus de macro son parecidos a otros virus en varios aspectos:
son códigos escritos para que, bajo ciertas condiciones, este código
se "reproduzca", haciendo una copia deél mismo. Como otros virus,
pueden ser desarrollados para causar daños, presentar un mensaje
o hacer cualquier cosa que un programa pueda hacer.

Más contenido relacionado

La actualidad más candente (19)

presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lauivet
LauivetLauivet
Lauivet
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Milagros
MilagrosMilagros
Milagros
 
Jmjclcc
JmjclccJmjclcc
Jmjclcc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Virus
VirusVirus
Virus
 
Tipos de virus.
Tipos de virus. Tipos de virus.
Tipos de virus.
 
Wilson camilo lópez suarez
Wilson camilo lópez suarezWilson camilo lópez suarez
Wilson camilo lópez suarez
 

Destacado

Optimización de respuestas
Optimización de respuestas Optimización de respuestas
Optimización de respuestas Reinaldo Díaz
 
Practica soldadura
Practica soldaduraPractica soldadura
Practica soldaduraChuiiquiis
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft accesscaro996
 
Soldadura de estaño
Soldadura de estañoSoldadura de estaño
Soldadura de estañoJair Pozos
 
Tipos de fuentes 2015 (1)
Tipos de fuentes 2015 (1)Tipos de fuentes 2015 (1)
Tipos de fuentes 2015 (1)caro996
 
Tabla de colores hexadeimal
Tabla de colores hexadeimalTabla de colores hexadeimal
Tabla de colores hexadeimalcaro996
 
Diapositivas ensamble y desemsamble
Diapositivas ensamble y desemsambleDiapositivas ensamble y desemsamble
Diapositivas ensamble y desemsamblecaro996
 
Como mantener y conseguir colaboradores
Como mantener y conseguir colaboradores Como mantener y conseguir colaboradores
Como mantener y conseguir colaboradores Reinaldo Díaz
 
Ayuda textual redes electricas
Ayuda textual redes electricasAyuda textual redes electricas
Ayuda textual redes electricaserikalejo
 
Presentación para supervisor de campo
Presentación para supervisor de campo Presentación para supervisor de campo
Presentación para supervisor de campo Reinaldo Díaz
 
Liderazgo (nuevos líderes)
Liderazgo (nuevos líderes) Liderazgo (nuevos líderes)
Liderazgo (nuevos líderes) Reinaldo Díaz
 
Licenciamiento
LicenciamientoLicenciamiento
Licenciamientocaro996
 
Capacidad de un disco duro de estado solido
Capacidad de un disco duro de estado solidoCapacidad de un disco duro de estado solido
Capacidad de un disco duro de estado solidocaro996
 
Capacitor (capacitores)
Capacitor (capacitores)Capacitor (capacitores)
Capacitor (capacitores)Iván Hiroki
 
Capacidad de un blue ray
Capacidad de un blue rayCapacidad de un blue ray
Capacidad de un blue raycaro996
 

Destacado (20)

Optimización de respuestas
Optimización de respuestas Optimización de respuestas
Optimización de respuestas
 
Practica soldadura
Practica soldaduraPractica soldadura
Practica soldadura
 
Microsoft access
Microsoft accessMicrosoft access
Microsoft access
 
Diodo
DiodoDiodo
Diodo
 
Soldadura de estaño
Soldadura de estañoSoldadura de estaño
Soldadura de estaño
 
Tipos de fuentes 2015 (1)
Tipos de fuentes 2015 (1)Tipos de fuentes 2015 (1)
Tipos de fuentes 2015 (1)
 
Tabla de colores hexadeimal
Tabla de colores hexadeimalTabla de colores hexadeimal
Tabla de colores hexadeimal
 
PPT Elegir punta_JBC
PPT Elegir punta_JBCPPT Elegir punta_JBC
PPT Elegir punta_JBC
 
Diapositivas ensamble y desemsamble
Diapositivas ensamble y desemsambleDiapositivas ensamble y desemsamble
Diapositivas ensamble y desemsamble
 
Desoldar circuito integrado
Desoldar circuito integradoDesoldar circuito integrado
Desoldar circuito integrado
 
Programas y reportes
Programas y reportes Programas y reportes
Programas y reportes
 
Como mantener y conseguir colaboradores
Como mantener y conseguir colaboradores Como mantener y conseguir colaboradores
Como mantener y conseguir colaboradores
 
1 introduccion
1 introduccion1 introduccion
1 introduccion
 
Ayuda textual redes electricas
Ayuda textual redes electricasAyuda textual redes electricas
Ayuda textual redes electricas
 
Presentación para supervisor de campo
Presentación para supervisor de campo Presentación para supervisor de campo
Presentación para supervisor de campo
 
Liderazgo (nuevos líderes)
Liderazgo (nuevos líderes) Liderazgo (nuevos líderes)
Liderazgo (nuevos líderes)
 
Licenciamiento
LicenciamientoLicenciamiento
Licenciamiento
 
Capacidad de un disco duro de estado solido
Capacidad de un disco duro de estado solidoCapacidad de un disco duro de estado solido
Capacidad de un disco duro de estado solido
 
Capacitor (capacitores)
Capacitor (capacitores)Capacitor (capacitores)
Capacitor (capacitores)
 
Capacidad de un blue ray
Capacidad de un blue rayCapacidad de un blue ray
Capacidad de un blue ray
 

Similar a Virus (15)

Virus
VirusVirus
Virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
E 5
E 5E 5
E 5
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Más de caro996

Taller sistemas
Taller sistemasTaller sistemas
Taller sistemascaro996
 
Trabajo de instrumento de evaluacion
Trabajo de instrumento de evaluacionTrabajo de instrumento de evaluacion
Trabajo de instrumento de evaluacioncaro996
 
Tabla de asignación de archivos
Tabla de asignación de archivosTabla de asignación de archivos
Tabla de asignación de archivoscaro996
 
Diapositivas practicas soldadura
Diapositivas practicas soldaduraDiapositivas practicas soldadura
Diapositivas practicas soldaduracaro996
 
Taller fuente de poder
Taller fuente de poderTaller fuente de poder
Taller fuente de podercaro996
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujocaro996
 

Más de caro996 (6)

Taller sistemas
Taller sistemasTaller sistemas
Taller sistemas
 
Trabajo de instrumento de evaluacion
Trabajo de instrumento de evaluacionTrabajo de instrumento de evaluacion
Trabajo de instrumento de evaluacion
 
Tabla de asignación de archivos
Tabla de asignación de archivosTabla de asignación de archivos
Tabla de asignación de archivos
 
Diapositivas practicas soldadura
Diapositivas practicas soldaduraDiapositivas practicas soldadura
Diapositivas practicas soldadura
 
Taller fuente de poder
Taller fuente de poderTaller fuente de poder
Taller fuente de poder
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Virus

  • 1. VIRUS Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos,que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (pay load) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa
  • 2. cuando la computadora es encendida y el sistema operativo se carga. TimeBomboBombadeTiempo Los virus del tipo "bomba de tiempo" son programadosparaquese activenen determinados momentos,definidopor su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13" y el "Michelangelo".
  • 3. Lombrices,wormo gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado elhecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virusdeformaquesólose repliquen,sin elobjetivodecausar gravesdañosal sistema.De esta forma, sus autores tratan dehacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en elcliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanoso caballosdeTroya Ciertos virus traen en su interior un código aparte, que le permitea una personaaccedera la computadorainfectada o recolectardatos y enviarlosporInterneta un desconocido,sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
  • 4. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballosdeTroya buscan robardatosconfidenciales delusuario, comocontraseñasbancarias. Hijackers Los hijackers son programaso scriptsque"secuestran"navegadores de Internet,principalmente elInternet Explorer.Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger El KeyLogger es una de las especiesde virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturadordeteclas.Luego que son ejecutados,
  • 5. normalmente los keyloggersquedan escondidosenelsistema operativo,demaneraquelavíctima no tienecomosaberqueestá siendomonitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poderobtenercontraseñaspersonales,como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurrecuandoesinfectada y está siendocontrolada porterceros. Puedenusarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurreporquela computadora tienesu Firewally/osistemaoperativo desactualizado.Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines
  • 6. criminales. Virus deMacro Los virus de macro (o macrovirus)vinculan sus acciones a modelos de documentos y a otros archivos demodo que, cuandouna aplicación cargaelarchivo y ejecutalasinstrucciones contenidasen el archivo,lasprimerasinstruccionesejecutadasserán lasdelvirus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia deél mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.