SlideShare una empresa de Scribd logo
1 de 9
ESCUELA: Colegio sor Juana Inés de la
Cruz
CLAVE: 21PNP0038E
TRABAJO: Definición, clasificación y
ejemplos de virus
PROFESOR: Rene Flores Martínez
ALUMNA: Leticia Parra Peña
GRADO “1” GRUPO “B”
Definición
Virus informático
Un virus informático esun malware quetiene por objeto alterar el
normalfuncionamiento dela computadora, sin el permiso o el
conocimiento delusuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectadoscon el código de este. Los viruspueden
destruir, demaneraintencionada, los datos almacenadosen una
computadora, aunquetambién existen otros más inofensivos, quesolo se
caracterizan por ser molestos.
Los virusinformáticostienen, básicamente, la función depropagarsea
través deun software, no se replican a sí mismosporqueno tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivosy algunos
contienen además unacarga dañina(payload)con distintos objetivos,
desdeunasimplebroma hasta realizar dañosimportantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento deun virusinformático es conceptualmentesimple. Se
ejecuta un programaque está infectado, en la mayoríadelas ocasiones,
por desconocimiento del usuario. El código del virusquedaresidente
(alojado) en la memoriaRAM dela computadora, incluso cuando el
programaque lo contenía haya terminado deejecutarse. El virustoma
entonces el control delos servicios básicos del sistema operativo,
infectando, demaneraposterior, archivos ejecutables que sean llamados
parasu ejecución. Finalmente se añadeel código delvirusal programa
infectado y se graba en el disco, con lo cual el proceso dereplicado se
completa.
Clasificación de los
virus:
Algunos de los más comunes son los siguientes:
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que
produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no
es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunquees suficiente, en la mayoría de las ocasiones, para causar su efecto
destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria
del sistema, se copia así mismo sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV,
.BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por
que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Máster Boot Record) de los
discos duros; también pueden infectar las tablas de particiones de los
discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde
ella esperan la ejecución de algún programa o la utilización de algún
archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada
uno de los archivos existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación devirus
es diferente a la versión anterior, dificultando así su detección y
eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajesnormalmenteinforman acerca de peligros de infección de virus,
los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo
el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo
simultáneamente, combinando en ellos la acción delos virus de programa
y de los virus de sector de arranque
Ejemplos de virus
Informáticos
Un virus informático es un prográmá o softwáre que se áutoejecutá y se
propágá insertándo copiás de sí mismo en otro prográmá o documento.
El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm)
Es un virus de tipo gusáno, escrito en Visuál Básic Script que se
propágá á tráves de correo electronico y de IRC (Internet Reláy Chát).
Miles de usuários de todo el mundo, entre los que se incluyen grándes
multinácionáles e instituciones publicás- se hán visto infectádos por este
gusáno. Su procedenciá es Mánilá Filipinás y el áutor se ápodá Spyder.
Más informácion.
El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o
Shimgapi)
Se propágá másivámente á tráves del correo electronico y lá red P2P
KáZáá desde lás ultimás horás del 26 de Enero de 2004. Este virus utilizá
ásuntos, textos y nombres de ádjuntos váriábles en los correos en los que
se envíá, por lo que no es posible identificárlo o filtrárlo fácilmente, y
utilizá como icono el de un fichero de texto pláno párá ápárentár
inocuidád.
El gusano: Blaster (Lovsan o Lovesan)
Se trátá de un virus con uná cápácidád de propágácion muy elevádá.
Esto lo consigue porque háce uso de uná vulnerábilidád de los sistemás
Windows NT, 2000 XP y 2003 (que son los unicos áfectádos) conocidá
como ”Desbordámiento de bufer en RPC DCOM “.Los efectos destructivos
consisten en lánzár átáques de denegácion de servicio con el web de
Microsoft“windowsupdáte” y quizásprovocár inestábilidád en el sistemá
infectádo. Más informácion.
El gusano: Code Red
Este virus ál átácár configuráciones más complejás ,que no son
implementádás por el usuário finál, tuvo menor impácto que el Sircám .
Cábe destácár lás 2 mutáciones básádás en este virus que circulán por
Internet , Codered.C y el Codered.D , que utilizán su mismá tecnicá
váriándo su cárgá destructivá. Más informácion.
El gusano: Sobig Worm
Gusáno deenvío másivo de correo cuyá propágácion se reálizá á todás
lás direcciones electronicás encontrádás dentro de los ficheros de
extensiones: .txt, .eml, .html, .htm, .dbx, y .wáb. El correo en el que se
propágá el gusáno párece como si fuese enviádo por”big@boss.com”.
El gusano: Klez
Este virus explotá uná vulnerábilidád en el Internet Explorer por lá
cuál es cápáz de áutoejecutárse con solo visuálizár el correo electronico
en el que llegá como ádjunto. El virus es cápáz de impedir el árránque del
sistemá y de inutilizár ciertos prográmás.
El virus: CIH (Chernobyl o Spacefiller)
El codigo fuente del virus CIH (cápáz de sobrescribir en determinádás
circunstánciás el BIOS y dejár lá máquiná ábsolutámente inoperánte), los
más diversos kits de creácion de virus y otrás tántás lindurás están ál
álcánce de todo mundo en Internet. Está informácion álientá á otros
prográmádores de virus á generár otros, e incluso á áutenticos
áficionádos (“lámercillos” y cráckers) á sentirse como ninos en dulceríá
con el simple hecho de jugár con estás cosás.
El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”)
Este virus infectá á MS Word y este á todos los árchivos que se ábren,
cámbiá ciertás configuráciones párá fácilitár lá infeccion, se áuto-envíá
por correo, como un mensáje proveniente del usuário á lá primerá 50
buzones de lá libretá de direcciones de su correo. Más informácion.
El gusano: Sasser (Big One)
Gusáno que párá propágárse á otros equipos, áprovechá lá
vulnerábilidád en el proceso LSASS (Locál Security Authority Subsystem).
Solo áfectá á equipos Windows 2000/XP y Windows Server 2003 sin
áctuálizár. Los síntomás de lá infeccion son: Aviso de reinicio del equipo
en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996. Más
informácion.
El gusano: Bagle (Beagle)
Gusáno quese difundemediánteelenvío másivo de correo electronico
á direcciones que cápturá de diversos ficheros en lá máquiná infectádá.
Utilizá un truco de ingenieríá sociál muy simple pero efectivá, consistente
en hácerse pásár por un mensáje de pruebá con un fichero ádjunto que
usá el icono de lá cálculádorá de Windows, lo que párece que háce pensár
á lás víctimás que es inofensivo
El virus: Win32/Simile (Etap)
Son los primeros virus híbridos que hán ápárecido, cápáces de átácár
tánto sistemá Linux como Windows. Es un gusáno muy engánoso que
suele tener como ásunto “Re: Your pássword!”. Es muy fácil infectárse con
el, yá que el virus se áctivá áutomáticámente con lá previsuálizácion del
mensáje en el Outlook Express.
El gusano: Nimda
Gusáno troyáno que empleá tres metodos de propágácion diferentes: á
tráves del correo electronico, cárpetás de red compártidás o servidores
que tengán instáládo IIS (empleándo el “exploit” Web Directory
Tráversál). Descárgá en el directorio C:WindowsTemp un fichero
(meXXXX.tmp.exe, un correo en el formáto EML) que contiene el fichero
que será enviádo ádjunto por el gusáno.
Ejemplos de virus malware
En generál se puededividir elmálwáreen los siguientes cláses:
Virus clásicos. Prográmásqueinfectán á otrosprográmáspor ánádir su
codigo párátomár el controldespuesdeejecucion de los árchivos
infectádos. El objetivo principálde un viruses infectár. Lá velocidád de
propágácion delos viruses álgo menor que lá de los gusános.
Gusanos de red. Este tipo de málwáreusálos recursosdered párá
distribuirse. Su nombreimplicá quepueden penetrár deun equipo á otro
como un gusáno. Lo hácen por medio de correo electronico, sistemás de
mensájesinstántáneos, redesde árchivoscompártidos(P2P), cánálesIRC,
redeslocáles, redesglobáles, etc. Su velocidád depropágácion esmuy áltá.
Caballos de Troya,troyanos. Estácláse deprográmásmáliciosos incluye
unágrán váriedád deprográmásqueefectuán ácciones sin que el usuário
se de cuentáy sin su consentimiento: recolectán dátos y los envíán álos
crimináles; destruyen o álterán dátoscon intencionesdelictivás, cáusándo
desperfectosen el funcionámiento delordenádoro usán los recursosdel
ordenádor páráfinescrimináles, como hácer envíosmásivosdecorreo no
solicitádo.
Spyware. Softwárequepermitecolectár lá informácion sobreun
usuário/orgánizácion deformáno áutorizádá. Su presenciápuedeser
completámenteinvisible páráel usuário.
Pueden colectár los dátos sobre lás ácciones del usuário, el contenido del
disco duro, softwáreinstáládo, cálidád y velocidád delá conexion, etc.
Phishing. Es unáváriedád deprográmásespíásque se propágáá tráves
de correo. Metán recibir los dátosconfidenciálesdel usuário, decárácter
báncário preferente. Losemáils phishing están disenádáspárápárecer
iguál á lá correspondenciálegálenviádápor orgánizácionesbáncáriás, o
álgunosbrándsconocidos. Táles emáils contienen un enláce que
redireccionáál usuário á unápáginá fálsá quevá á solicitár entrár álgunos
dátos confidenciáles, como el numero delátárjetá de credito.
Adware. Muestrán publicidád álusuário. Lámáyoríádeprográmás
ádwáreson instáládosá softwáredistribuido grátis. Lá publicidád ápárece
en lá interfáz. A veces pueden colectár y enviár los dátos personálesdel
usuário.
Riskware. No son prográmásmáliciosospero contienen unáámenázá
potenciál. En ciertás situáciones ponen susdátosá peligro. Incluyen
prográmásdeádministrácion remotá, márcádores, etc.
Bromas. Estegrupo incluyeprográmásqueno cáusán ningun dáno
directo á los equiposque infectán. No obstánte, muestrán ádvertenciás
fálsás sobre supuestosdánosocurridoso por ocurrir. Pueden ser
mensájesádvirtiendo á los usuáriosdeque los discos se hán formáteádo,
que se há encontrádo un viruso se hán detectádo síntomásde infeccion.
Lás posibilidádes son limitádás solo por el sentido del humor deláutor
del virus.
Rootkits. Un rootkites unácoleccion deprográmásusádospor un hácker
páráevitár ser detectádo mientrásbuscá obtener ácceso no áutorizádo á
un ordenádor. Esto se lográde dosformás: reemplázándo árchivoso
bibliotecás delsistemá; o instálándo un modulo dekernel. El hácker
instálá el rootkit despues, obteniendo un ácceso similár ál delusuário: por
lo generál, cráqueándo unácontrásenáo explotándo unávulnerábilidád,
lo que permiteusár otrás credenciáles hástá conseguir el ácceso de ráiz o
ádministrádor.
Otros programas maliciosos. Son unáseriede prográmásqueno áfectán
directámenteá los ordenádores, pero queseusán párácreár virus,
troyánoso páráreálizár áctividádesilegáles como átáques DoSy penetrár
en otrosordenádores, etc.
Spam. Los mensájes no solicitádos deremitente desconocido enviádosen
cántidádesmásivásde cárácter publicitário, político, depropágándá,
solicitándo áyudá, etc. Un otro cláse de spám hácen lás propuestás
relácionádáscon váriásoperácionesilegáles con dinero o párticipácion en
álgun supernegocio. Támbien háy emáils dedicádosá robo de contrásenás
o numerosdetárjetás de credito, cártás decádená, etc. Spám generáuná
cárgá ádicionál á los servidoresdecorreo y puedecáusár perdidásdelá
informácion deseádá.

Más contenido relacionado

La actualidad más candente

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Virus informático
Virus informático Virus informático
Virus informático keilaSmith22
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodora-relax
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubirubymarfy
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 bestefan25
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informaticozoleydy
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas1115913000
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosironmop
 

La actualidad más candente (18)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus informático
Virus informático Virus informático
Virus informático
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y infecciones informaticas
Virus y infecciones informaticasVirus y infecciones informaticas
Virus y infecciones informaticas
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Ilovepdf.com (1)
Ilovepdf.com (1)Ilovepdf.com (1)
Ilovepdf.com (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
E2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaE2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaletiparra
 
E3 leticia-parra
E3 leticia-parraE3 leticia-parra
E3 leticia-parraletiparra
 
Evidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOEvidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOletiparra
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cuscoVictor Melo Choque
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShareSlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShareSlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShareSlideShare
 

Destacado (13)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
E2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronicaE2 leticia-parra evidencia electronica
E2 leticia-parra evidencia electronica
 
E3 leticia-parra
E3 leticia-parraE3 leticia-parra
E3 leticia-parra
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Evidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPOEvidencia TRABAJO EN EQUIPO
Evidencia TRABAJO EN EQUIPO
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco17012017 t10554041 especialista social cusco
17012017 t10554041 especialista social cusco
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a E4 virus informatico

Similar a E4 virus informatico (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

E4 virus informatico

  • 1. ESCUELA: Colegio sor Juana Inés de la Cruz CLAVE: 21PNP0038E TRABAJO: Definición, clasificación y ejemplos de virus PROFESOR: Rene Flores Martínez ALUMNA: Leticia Parra Peña GRADO “1” GRUPO “B” Definición Virus informático Un virus informático esun malware quetiene por objeto alterar el normalfuncionamiento dela computadora, sin el permiso o el
  • 2. conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectadoscon el código de este. Los viruspueden destruir, demaneraintencionada, los datos almacenadosen una computadora, aunquetambién existen otros más inofensivos, quesolo se caracterizan por ser molestos. Los virusinformáticostienen, básicamente, la función depropagarsea través deun software, no se replican a sí mismosporqueno tienen esa facultad[cita requerida] como el gusano informático, son muy nocivosy algunos contienen además unacarga dañina(payload)con distintos objetivos, desdeunasimplebroma hasta realizar dañosimportantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento deun virusinformático es conceptualmentesimple. Se ejecuta un programaque está infectado, en la mayoríadelas ocasiones, por desconocimiento del usuario. El código del virusquedaresidente (alojado) en la memoriaRAM dela computadora, incluso cuando el programaque lo contenía haya terminado deejecutarse. El virustoma entonces el control delos servicios básicos del sistema operativo, infectando, demaneraposterior, archivos ejecutables que sean llamados parasu ejecución. Finalmente se añadeel código delvirusal programa infectado y se graba en el disco, con lo cual el proceso dereplicado se completa. Clasificación de los virus: Algunos de los más comunes son los siguientes: Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez,
  • 3. aunquees suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 4. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación devirus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajesnormalmenteinforman acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción delos virus de programa y de los virus de sector de arranque Ejemplos de virus Informáticos Un virus informático es un prográmá o softwáre que se áutoejecutá y se propágá insertándo copiás de sí mismo en otro prográmá o documento. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm) Es un virus de tipo gusáno, escrito en Visuál Básic Script que se propágá á tráves de correo electronico y de IRC (Internet Reláy Chát). Miles de usuários de todo el mundo, entre los que se incluyen grándes
  • 5. multinácionáles e instituciones publicás- se hán visto infectádos por este gusáno. Su procedenciá es Mánilá Filipinás y el áutor se ápodá Spyder. Más informácion. El virus: Mydoom (W32.MyDoom@mm, Novarg, Mimail.R o Shimgapi) Se propágá másivámente á tráves del correo electronico y lá red P2P KáZáá desde lás ultimás horás del 26 de Enero de 2004. Este virus utilizá ásuntos, textos y nombres de ádjuntos váriábles en los correos en los que se envíá, por lo que no es posible identificárlo o filtrárlo fácilmente, y utilizá como icono el de un fichero de texto pláno párá ápárentár inocuidád. El gusano: Blaster (Lovsan o Lovesan) Se trátá de un virus con uná cápácidád de propágácion muy elevádá. Esto lo consigue porque háce uso de uná vulnerábilidád de los sistemás Windows NT, 2000 XP y 2003 (que son los unicos áfectádos) conocidá como ”Desbordámiento de bufer en RPC DCOM “.Los efectos destructivos consisten en lánzár átáques de denegácion de servicio con el web de Microsoft“windowsupdáte” y quizásprovocár inestábilidád en el sistemá infectádo. Más informácion. El gusano: Code Red Este virus ál átácár configuráciones más complejás ,que no son implementádás por el usuário finál, tuvo menor impácto que el Sircám . Cábe destácár lás 2 mutáciones básádás en este virus que circulán por Internet , Codered.C y el Codered.D , que utilizán su mismá tecnicá váriándo su cárgá destructivá. Más informácion. El gusano: Sobig Worm Gusáno deenvío másivo de correo cuyá propágácion se reálizá á todás lás direcciones electronicás encontrádás dentro de los ficheros de extensiones: .txt, .eml, .html, .htm, .dbx, y .wáb. El correo en el que se propágá el gusáno párece como si fuese enviádo por”big@boss.com”. El gusano: Klez Este virus explotá uná vulnerábilidád en el Internet Explorer por lá
  • 6. cuál es cápáz de áutoejecutárse con solo visuálizár el correo electronico en el que llegá como ádjunto. El virus es cápáz de impedir el árránque del sistemá y de inutilizár ciertos prográmás. El virus: CIH (Chernobyl o Spacefiller) El codigo fuente del virus CIH (cápáz de sobrescribir en determinádás circunstánciás el BIOS y dejár lá máquiná ábsolutámente inoperánte), los más diversos kits de creácion de virus y otrás tántás lindurás están ál álcánce de todo mundo en Internet. Está informácion álientá á otros prográmádores de virus á generár otros, e incluso á áutenticos áficionádos (“lámercillos” y cráckers) á sentirse como ninos en dulceríá con el simple hecho de jugár con estás cosás. El gusano: Melissa (“Mailissa”, “Simpsons”, “Kwyjibo”, o “Kwejeebo”) Este virus infectá á MS Word y este á todos los árchivos que se ábren, cámbiá ciertás configuráciones párá fácilitár lá infeccion, se áuto-envíá por correo, como un mensáje proveniente del usuário á lá primerá 50 buzones de lá libretá de direcciones de su correo. Más informácion. El gusano: Sasser (Big One) Gusáno que párá propágárse á otros equipos, áprovechá lá vulnerábilidád en el proceso LSASS (Locál Security Authority Subsystem). Solo áfectá á equipos Windows 2000/XP y Windows Server 2003 sin áctuálizár. Los síntomás de lá infeccion son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996. Más informácion. El gusano: Bagle (Beagle) Gusáno quese difundemediánteelenvío másivo de correo electronico á direcciones que cápturá de diversos ficheros en lá máquiná infectádá. Utilizá un truco de ingenieríá sociál muy simple pero efectivá, consistente en hácerse pásár por un mensáje de pruebá con un fichero ádjunto que usá el icono de lá cálculádorá de Windows, lo que párece que háce pensár á lás víctimás que es inofensivo El virus: Win32/Simile (Etap) Son los primeros virus híbridos que hán ápárecido, cápáces de átácár tánto sistemá Linux como Windows. Es un gusáno muy engánoso que suele tener como ásunto “Re: Your pássword!”. Es muy fácil infectárse con
  • 7. el, yá que el virus se áctivá áutomáticámente con lá previsuálizácion del mensáje en el Outlook Express. El gusano: Nimda Gusáno troyáno que empleá tres metodos de propágácion diferentes: á tráves del correo electronico, cárpetás de red compártidás o servidores que tengán instáládo IIS (empleándo el “exploit” Web Directory Tráversál). Descárgá en el directorio C:WindowsTemp un fichero (meXXXX.tmp.exe, un correo en el formáto EML) que contiene el fichero que será enviádo ádjunto por el gusáno. Ejemplos de virus malware En generál se puededividir elmálwáreen los siguientes cláses: Virus clásicos. Prográmásqueinfectán á otrosprográmáspor ánádir su codigo párátomár el controldespuesdeejecucion de los árchivos infectádos. El objetivo principálde un viruses infectár. Lá velocidád de propágácion delos viruses álgo menor que lá de los gusános. Gusanos de red. Este tipo de málwáreusálos recursosdered párá distribuirse. Su nombreimplicá quepueden penetrár deun equipo á otro como un gusáno. Lo hácen por medio de correo electronico, sistemás de mensájesinstántáneos, redesde árchivoscompártidos(P2P), cánálesIRC, redeslocáles, redesglobáles, etc. Su velocidád depropágácion esmuy áltá. Caballos de Troya,troyanos. Estácláse deprográmásmáliciosos incluye unágrán váriedád deprográmásqueefectuán ácciones sin que el usuário se de cuentáy sin su consentimiento: recolectán dátos y los envíán álos crimináles; destruyen o álterán dátoscon intencionesdelictivás, cáusándo desperfectosen el funcionámiento delordenádoro usán los recursosdel ordenádor páráfinescrimináles, como hácer envíosmásivosdecorreo no solicitádo. Spyware. Softwárequepermitecolectár lá informácion sobreun usuário/orgánizácion deformáno áutorizádá. Su presenciápuedeser completámenteinvisible páráel usuário. Pueden colectár los dátos sobre lás ácciones del usuário, el contenido del
  • 8. disco duro, softwáreinstáládo, cálidád y velocidád delá conexion, etc. Phishing. Es unáváriedád deprográmásespíásque se propágáá tráves de correo. Metán recibir los dátosconfidenciálesdel usuário, decárácter báncário preferente. Losemáils phishing están disenádáspárápárecer iguál á lá correspondenciálegálenviádápor orgánizácionesbáncáriás, o álgunosbrándsconocidos. Táles emáils contienen un enláce que redireccionáál usuário á unápáginá fálsá quevá á solicitár entrár álgunos dátos confidenciáles, como el numero delátárjetá de credito. Adware. Muestrán publicidád álusuário. Lámáyoríádeprográmás ádwáreson instáládosá softwáredistribuido grátis. Lá publicidád ápárece en lá interfáz. A veces pueden colectár y enviár los dátos personálesdel usuário. Riskware. No son prográmásmáliciosospero contienen unáámenázá potenciál. En ciertás situáciones ponen susdátosá peligro. Incluyen prográmásdeádministrácion remotá, márcádores, etc. Bromas. Estegrupo incluyeprográmásqueno cáusán ningun dáno directo á los equiposque infectán. No obstánte, muestrán ádvertenciás fálsás sobre supuestosdánosocurridoso por ocurrir. Pueden ser mensájesádvirtiendo á los usuáriosdeque los discos se hán formáteádo, que se há encontrádo un viruso se hán detectádo síntomásde infeccion. Lás posibilidádes son limitádás solo por el sentido del humor deláutor del virus. Rootkits. Un rootkites unácoleccion deprográmásusádospor un hácker páráevitár ser detectádo mientrásbuscá obtener ácceso no áutorizádo á un ordenádor. Esto se lográde dosformás: reemplázándo árchivoso bibliotecás delsistemá; o instálándo un modulo dekernel. El hácker instálá el rootkit despues, obteniendo un ácceso similár ál delusuário: por lo generál, cráqueándo unácontrásenáo explotándo unávulnerábilidád, lo que permiteusár otrás credenciáles hástá conseguir el ácceso de ráiz o ádministrádor. Otros programas maliciosos. Son unáseriede prográmásqueno áfectán directámenteá los ordenádores, pero queseusán párácreár virus, troyánoso páráreálizár áctividádesilegáles como átáques DoSy penetrár
  • 9. en otrosordenádores, etc. Spam. Los mensájes no solicitádos deremitente desconocido enviádosen cántidádesmásivásde cárácter publicitário, político, depropágándá, solicitándo áyudá, etc. Un otro cláse de spám hácen lás propuestás relácionádáscon váriásoperácionesilegáles con dinero o párticipácion en álgun supernegocio. Támbien háy emáils dedicádosá robo de contrásenás o numerosdetárjetás de credito, cártás decádená, etc. Spám generáuná cárgá ádicionál á los servidoresdecorreo y puedecáusár perdidásdelá informácion deseádá.