SlideShare una empresa de Scribd logo
1 de 14
¿ QUE SON LOS VIRUS?
¿ QUE SON LOS VIRUS DE
COMPUTADORA?
 Un virus informático es un malware que tiene por
 objeto alterar el normal funcionamiento de la
 computadora, sin el permiso o el conocimiento del
 usuario. Los virus, habitualmente, reemplazan
 archivos ejecutables por otros infectados con el código
 de este. Los virus pueden destruir, de manera
 intencionada, los datos almacenados en un ordenador,
 aunque también existen otros más inofensivos, que
 solo se caracterizan por ser molestos.
HISTORIA DEL VIRUS
 El primer virus atacó a una máquina IBM Serie 360 (y
  reconocido como tal). Fue llamado Creeper, creado en 1972.
  Este programa emitía periódicamente en la pantalla el
  mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
  enredadera... agárrame si puedes!). Para eliminar este
  problema se creó el primer programa antivirus denominado
  Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría hasta
  1984, pero éstos ya existían desde antes. Sus inicios fueron
  en los laboratorios de Bell Computers. Cuatro
  programadores (H. Douglas Mellory, Robert Morris, Victor
  Vysottsky y Ken Thompson) desarrollaron un juego
  llamado Core War, el cual consistía en ocupar toda la
  memoria RAM del equipo contrario en el menor tiempo
  posible.
Virus informáticos y sistemas
operativos
   MS-Windows
   Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
   Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima
    que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad
    de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar
    nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
   Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años
    mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la
    instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o
    pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados
    en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de
    Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado
    este problema.
   Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de
    forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a
    los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente
    integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los
    archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año
    2000 y propagado a través de Outlook.
   La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no
    se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera
    mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada
    constantemente por los programadores de virus.
Unix y derivados
   En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y
    otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe
    principalmente a:
   Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la
    seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de
    autenticación por parte del usuario como administrador o root para poder instalar cualquier programa
    adicional al sistema.
   Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos
    especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para
    modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
   Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de
    sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o
    por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso
    si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría
    completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio
    reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las
    cuentas de usuario de forma similar.
   Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que
    por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de
    virus o software malicioso.
   En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las
    licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta
    constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de
    seguridad que pudieran ser aprovechados por algún malware.
Características
 Dado que una característica de los virus es el consumo de
  recursos, los virus ocasionan problemas tales como:
  pérdida de productividad, cortes en los sistemas de
  información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen de
  diseminarse por medio de replicas y copias. Las redes en la
  actualidad ayudan a dicha propagación cuando éstas no
  tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas
  informáticos son la pérdida de información, horas de
  parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una
  situación diferente.
TIPOS DE VIRUS
 Virus de Boot
 Uno de los primeros tipos de virus conocido, el virus de
 boot infecta la partición de inicialización del sistema
 operativo. El virus se activa cuando la computadora
 es encendida y el sistema operativo se carga.
TIPOS DE VIRUS
 Time Bomb o Bomba de Tiempo
 Los virus del tipo "bomba de tiempo" son
 programados para que se activen en determinados
 momentos, definido por su creador. Una vez
 infectado un determinado sistema, el virus solamente
 se activará y causará algún tipo de daño el día o el
 instante previamente definido. Algunos virus se
 hicieron famosos, como el "Viernes 13" y el
 "Michelangelo".
TIPOS DE VIRUS
 Lombrices, worm o gusanos
 Con el interés de hacer un virus pueda esparcirse de la
 forma más amplia posible, sus creadores a veces, dejaron de
 lado el hecho de dañar el sistema de los usuarios infectados
 y pasaron a programar sus virus de forma que sólo se
 repliquen, sin el objetivo de causar graves daños al
 sistema. De esta forma, sus autores tratan de hacer sus
 creaciones más conocidas en internet. Este tipo de virus
 pasó a ser llamado gusano o worm. Son cada vez más
 perfectos, hay una versión que al atacar la computadora, no
 sólo se replica, sino que también se propaga por internet
 enviandose a los e-mail que están registrados en el cliente
 de e-mail, infectando las computadoras que abran aquel e-
 mail, reiniciando el ciclo.
TIPOS DE VIRUS PARTE 2
   Troyanos o caballos de Troya
    Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
    computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
    usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
    Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
    externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
    datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del
    usuario, como contraseñas bancarias.
    Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como
    parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya
    ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja
    un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
    fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la
    web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice
    que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.
    Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña
    tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás
    infectado con un troyano y cómo eliminarlo de tu PC.
TIPOS DE VIRUS PARTE 2
 Hijackers
 Los hijackers son programas o scripts que
 "secuestran" navegadores de
 Internet, principalmente el Internet Explorer. Cuando
 eso pasa, el hijacker altera la página inicial del
 navegador e impide al usuario cambiarla, muestra
 publicidad en pop-ups o ventanas nuevas, instala
 barras de herramientas en el navegador y pueden
 impedir el acceso a determinadas webs (como webs de
 software antivírus, por ejemplo).
TIPOS DE VIRUS PARTE 3
 Zombie
 El estado zombie en una computadora ocurre cuando es
 infectada y está siendo controlada por terceros. Pueden
 usarlo para diseminar virus , keyloggers, y procedimientos
 invasivos en general. Usualmente esta situación ocurre porque
 la computadora tiene su Firewall y/o sistema operativo
 desatualizado. Según estudios, una computadora que está en
 internet en esas condiciones tiene casi un 50% de chances de
 convertirse en una máquina zombie, pasando a depender de
 quien la está controlando, casi siempre con fines criminales.
TIPOS DE VIRUS PARTE 3
 Virus de Macro
 Los virus de macro (o macro virus) vinculan sus acciones a
 modelos de documentos y a otros archivos de modo
 que, cuando una aplicación carga el archivo y ejecuta
 las instrucciones contenidas en el archivo, las
 primeras instrucciones ejecutadas serán las del virus.
 Los virus de macro son parecidos a otros virus en varios
 aspectos: son códigos escritos para que, bajo ciertas
 condiciones, este código se "reproduzca", haciendo una
 copia de él mismo. Como otros virus, pueden ser
 desarrollados para causar daños, presentar un mensaje o
 hacer cualquier cosa que un programa pueda hacer.
Milto2h

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Riesgos tecnologicos
Riesgos tecnologicosRiesgos tecnologicos
Riesgos tecnologicos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

El Computador
El ComputadorEl Computador
El Computadorsplopish
 
Glossário sobre tecnologia
Glossário sobre tecnologiaGlossário sobre tecnologia
Glossário sobre tecnologiarose_deia
 
Presentación personal y mi entorno cultural juan i guerrero
Presentación personal y mi entorno cultural juan i guerreroPresentación personal y mi entorno cultural juan i guerrero
Presentación personal y mi entorno cultural juan i guerreroJuanig1012
 
Manali honeymoon package in 3 star Hotel from Cheapflybuzz
Manali honeymoon package in 3 star Hotel from CheapflybuzzManali honeymoon package in 3 star Hotel from Cheapflybuzz
Manali honeymoon package in 3 star Hotel from CheapflybuzzCheapflybuzz
 
Babel 17 Gruppe 2
Babel 17 Gruppe 2Babel 17 Gruppe 2
Babel 17 Gruppe 2Erasmus+
 
Marat otarakan
Marat otarakanMarat otarakan
Marat otarakanmaratik
 
19 January Daily technical trader
19 January Daily technical trader19 January Daily technical trader
19 January Daily technical traderQNB Group
 
A monarquia de julho
A monarquia de julhoA monarquia de julho
A monarquia de julhoKerol Brombal
 
Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...
Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...
Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...capesociology
 
Обстеження 1р.6м. - 2р.
Обстеження 1р.6м. - 2р.Обстеження 1р.6м. - 2р.
Обстеження 1р.6м. - 2р.paginec
 
2 retragerea stapanirii romane 3 formarea poporului român şi a limbii române
2 retragerea stapanirii romane  3 formarea poporului român şi a limbii române2 retragerea stapanirii romane  3 formarea poporului român şi a limbii române
2 retragerea stapanirii romane 3 formarea poporului român şi a limbii româneNicoleta Cristea
 
Wjec 3, 5b, citizen journalism and civic journalism
Wjec 3, 5b,  citizen journalism and civic journalismWjec 3, 5b,  citizen journalism and civic journalism
Wjec 3, 5b, citizen journalism and civic journalismWJEC3
 

Destacado (20)

El Computador
El ComputadorEl Computador
El Computador
 
Question 2
Question 2Question 2
Question 2
 
Caratula 23
Caratula 23Caratula 23
Caratula 23
 
Saq412 05
Saq412 05Saq412 05
Saq412 05
 
Calendario acne
Calendario acneCalendario acne
Calendario acne
 
Glossário sobre tecnologia
Glossário sobre tecnologiaGlossário sobre tecnologia
Glossário sobre tecnologia
 
Quotation
QuotationQuotation
Quotation
 
KVPY 2011 Answer Key
KVPY 2011 Answer KeyKVPY 2011 Answer Key
KVPY 2011 Answer Key
 
Presentación personal y mi entorno cultural juan i guerrero
Presentación personal y mi entorno cultural juan i guerreroPresentación personal y mi entorno cultural juan i guerrero
Presentación personal y mi entorno cultural juan i guerrero
 
Problema di fisica
Problema di fisicaProblema di fisica
Problema di fisica
 
Manali honeymoon package in 3 star Hotel from Cheapflybuzz
Manali honeymoon package in 3 star Hotel from CheapflybuzzManali honeymoon package in 3 star Hotel from Cheapflybuzz
Manali honeymoon package in 3 star Hotel from Cheapflybuzz
 
Babel 17 Gruppe 2
Babel 17 Gruppe 2Babel 17 Gruppe 2
Babel 17 Gruppe 2
 
Marat otarakan
Marat otarakanMarat otarakan
Marat otarakan
 
Diptico
DipticoDiptico
Diptico
 
19 January Daily technical trader
19 January Daily technical trader19 January Daily technical trader
19 January Daily technical trader
 
A monarquia de julho
A monarquia de julhoA monarquia de julho
A monarquia de julho
 
Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...
Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...
Sociology Unit 2 Labelling an individual as deviant leads to a self fulfillin...
 
Обстеження 1р.6м. - 2р.
Обстеження 1р.6м. - 2р.Обстеження 1р.6м. - 2р.
Обстеження 1р.6м. - 2р.
 
2 retragerea stapanirii romane 3 formarea poporului român şi a limbii române
2 retragerea stapanirii romane  3 formarea poporului român şi a limbii române2 retragerea stapanirii romane  3 formarea poporului român şi a limbii române
2 retragerea stapanirii romane 3 formarea poporului român şi a limbii române
 
Wjec 3, 5b, citizen journalism and civic journalism
Wjec 3, 5b,  citizen journalism and civic journalismWjec 3, 5b,  citizen journalism and civic journalism
Wjec 3, 5b, citizen journalism and civic journalism
 

Similar a Milto2h

Similar a Milto2h (20)

VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Power point
Power pointPower point
Power point
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
Estefany desarrollo
Estefany desarrolloEstefany desarrollo
Estefany desarrollo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 

Milto2h

  • 1. ¿ QUE SON LOS VIRUS?
  • 2. ¿ QUE SON LOS VIRUS DE COMPUTADORA?  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. HISTORIA DEL VIRUS  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4. Virus informáticos y sistemas operativos  MS-Windows  Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
  • 5. Unix y derivados  En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:  Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.  Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.  Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.  Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.  En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
  • 6. Características  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 7. TIPOS DE VIRUS  Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 8. TIPOS DE VIRUS  Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 9. TIPOS DE VIRUS  Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e- mail, reiniciando el ciclo.
  • 10. TIPOS DE VIRUS PARTE 2  Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
  • 11. TIPOS DE VIRUS PARTE 2  Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
  • 12. TIPOS DE VIRUS PARTE 3  Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 13. TIPOS DE VIRUS PARTE 3  Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.