SlideShare una empresa de Scribd logo
1 de 13
virus
   Un virus informático es un malware que tiene
    por objeto alterar el normal funcionamiento de
    la computadora, sin el permiso o el
    conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables
    por otros infectados con el código de este. Los
    virus pueden destruir, de manera intencionada,
    los datos almacenados en un ordenador, aunque
    también existen otros más inofensivos, que solo
    se caracterizan por ser molestos.
   Es un programa dañino que se oculta en otro
    programa legítimo, y que produce sus efectos
    perniciosos al ejecutarse este ultimo. En este
    caso, no es capaz de infectar otros archivos o
    soportes, y sólo se ejecuta una vez, aunque es
    suficiente, en la mayoría de las ocasiones, para
    causar su efecto destructivo.




Caballo de Troya:
   Es un programa cuya única finalidad es la de ir
    consumiendo la memoria del sistema, se copia
    asi mismo sucesivamente, hasta que desborda
    la RAM, siendo ésta su única acción maligna.




Gusano o Worm:
   Sobreescriben en el interior de los archivos
    atacados, haciendo que se pierda el contenido
    de los mismos.




Virus de sobreescritura:
   Un macro es una secuencia de oredenes de
    teclado y mouse asignadas a una sola tecla,
    símbolo o comando. Son muy utiles cuando este
    grupo de instrucciones se necesitan
    repetidamente. Los virus de macros afectan a
    archivos y plantillas que los contienen,
    haciendose pasar por una macro y actuaran
    hasta que el archivo se abra o utilice.



Virus de macros:
   Comúnmente infectan archivos con extensiones
    .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
    dos primeros son atacados más frecuentemente
    por que se utilizan mas.




Virus de Programa:
   Son virus que infectan sectores de inicio y
    booteo (Boot Record) de los diskettes y el sector
    de arranque maestro (Master Boot Record) de
    los discos duros; también pueden infectar las
    tablas de particiones de los discos.




Virus de Boot:
El estado zombie en una computadora ocurre cuando es
 infectada y está siendo controlada por terceros.
 Pueden usarlo para diseminar virus , keyloggers, y
 procedimientos invasivos en general. Usualmente esta
 situación ocurre porque la computadora tiene su
 Firewall y/o sistema operativo desatualizado. Según
 estudios, una computadora que está en internet en esas
 condiciones tiene casi un 50% de chances de convertirse en
 una máquina zombie, pasando a depender de quien la está
 controlando, casi siempre con fines criminales.




Zombie
El KeyLogger es una de las especies de virus existentes, el
 significado de los términos en inglés que más se adapta al
 contexto sería: Capturador de teclas. Luego que son
 ejecutados, normalmente los keyloggers quedan
 escondidos en el sistema operativo, de manera que la
 víctima no tiene como saber que está siendo
 monitorizada. Actualmente los keyloggers son desarrollados
 para medios ilícitos, como por ejemplo robo de contraseñas
 bancarias. Son utilizados también por usuarios con un poco
 más de conocimiento para poder obtener contraseñas
 personales, como de cuentas de email, MSN, entre otros.




Keylogger
   Hijackers
    Los hijackers son programas o scripts que
    "secuestran" navegadores de Internet,
    principalmente el Internet Explorer. Cuando eso
    pasa, el hijacker altera la página inicial del
    navegador e impide al usuario cambiarla, muestra
    publicidad en pop-ups o ventanas nuevas, instala
    barras de herramientas en el navegador y pueden
    impedir el acceso a determinadas webs (como webs
    de software antivírus, por ejemplo).




Hijackers
   Time Bomb o Bomba de Tiempo
    Los virus del tipo "bomba de tiempo" son
    programados para que se activen en
    determinados momentos, definido por su
    creador. Una vez infectado un determinado sistema,
    el virus solamente se activará y causará algún tipo
    de daño el día o el instante previamente definido.
    Algunos virus se hicieron famosos, como el "Viernes
    13" y el "Michelangelo".




Time Bomb o Bomba de Tiempo
Tipos de virus informáticos: virus, gusano, caballo de Troya, bomba de tiempo y más

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Tipos de virus informáticos: virus, gusano, caballo de Troya, bomba de tiempo y más

Similar a Tipos de virus informáticos: virus, gusano, caballo de Troya, bomba de tiempo y más (20)

Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: VirusTP N°3 Seguridad Informática: Virus
TP N°3 Seguridad Informática: Virus
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Milagros
MilagrosMilagros
Milagros
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Tipos de virus informáticos: virus, gusano, caballo de Troya, bomba de tiempo y más

  • 1.
  • 2. virus  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Caballo de Troya:
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Gusano o Worm:
  • 5. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de sobreescritura:
  • 6. Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de macros:
  • 7. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Programa:
  • 8. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus de Boot:
  • 9. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Zombie
  • 10. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Keylogger
  • 11. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Hijackers
  • 12. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Time Bomb o Bomba de Tiempo