SlideShare una empresa de Scribd logo
1 de 16
Alondra Guadalupe Navarro Mejía NL:21
Enrique García López NL:16
Eduardo García De La Cruz NL:15
Juan Jesús Delgado Estrada NL:12
Virus Boot
Son virus que infectan
sectores de inicio y
booteo (Boot Record) de
los diskettes y el sector
de arranque maestro
(Máster Boot Record) de
los discos duros; también
pueden infectar las tablas
de particiones de los
discos
Time Bomb o Bomba de
Tiempo
Los virus del tipo "bomba de
tiempo" son programados para
que se activen en
determinados momentos,
definido por su creador. Una vez
infectado un determinado sistema,
el virus solamente se activará y
causará algún tipo de daño el día o
el instante previamente definido.
Algunos virus se hicieron famosos,
como el "Viernes 13" y el
"Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda
esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de
dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma
que sólo se repliquen, sin el objetivo de
causar graves daños al sistema. De esta
forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo
de virus pasó a ser llamado gusano o worm. Son
cada vez más perfectos, hay una versión que al
atacar la computadora, no sólo se replica, sino
que también se propaga por internet enviándose
a los e-mail que están registrados en el cliente
de e-mail, infectando las computadoras que
abran aquel e-mail, reiniciando el ciclo
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte,
que le permite a una persona acceder a la
computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin
que el usuario se de cuenta de esto. Estos códigos
son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la
computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta
forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del
usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la
instalación de los caballos de Troya, como parte de su acción,
pues ellos no tienen la capacidad de replicarse. Actualmente,
los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales
e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del
archivo que el mensaje dice que es. Esta práctica se
denomina phishing, expresión derivada del verbo to fish,
"pescar" en inglés. Actualmente, la mayoría de los caballos de
Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado
con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts
que "secuestran" navegadores de
Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e
impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el
navegador y pueden impedir el acceso a
determinadas webs (como webs de
software antivirus, por ejemplo).
KeyLogger
El KeyLogger es una de las especies de virus
existentes, el significado de los términos en
inglés que más se adapta al contexto sería:
Capturador de teclas. Luego que son
ejecutados, normalmente los KeyLogger
quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como
saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados
para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también
por usuarios con un poco más de conocimiento
para poder obtener contraseñas
personales, como de cuentas de email, MSN,
entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de
saber, quien implantó el KeyLogger, lo que la
persona está haciendo en la computadora.
Zombie
El estado Zombie en una computadora ocurre
cuando es infectada y está siendo
controlada por terceros. Pueden usarlo
para diseminar virus , keyloggers, y
procedimientos invasivos en general.
Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o
sistema operativo desactualizado. Según
estudios, una computadora que está en
internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina
Zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo,
las primeras instrucciones ejecutadas
serán las del virus.
Los virus de macro son parecidos a otros virus
en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él
mismo. Como otros virus, pueden ser
desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un
programa pueda hacer.
Blaster
Blaster, que afectó a millones de usuarios
de todo el mundo, es un gusano cuya
finalidad era recolectar computadoras para
realizar un ataque de denegación de
servicio contra el sitio web de Microsoft,
windowsupdate.com. Se aprovechaba de
un agujero en la seguridad de Windows
2000 y Windows XP, concretamente en el
software que permite compartir archivos
con otras máquinas.
Código rojo
El famoso virus que sorprendió al mundo en
el año 2001, regresó en marzo del año
pasado. No causó tantos estragos como
durante su primera aparición, porque las
empresas ya estaban preparadas tras el
anterior ataque. Afectaba a sistemas
operativos Windows en sus versiones
NT/2000/XP que tuvieran instalado
Microsoft IIS y que no hubieran sido
corregidos con un parche que el gigante
informático lanzó en 2001. "Código Rojo"
modificaba algunos parámetros del sistema
y abría una puerta trasera.
Klez
Este peligroso virus protagonizó durante el año
pasado casi el 18 por ciento de los ataques
llevados a cabo en los equipos de los usuarios.
Para conseguirlo, Klez utilizó la “ingeniería
social”, que le permite presentarse bajo diversas
formas, y se aprovechó de un conocido agujero
de seguridad del Internet Explorer para
ejecutarse en forma automática con sólo abrir la
vista previa del mensaje del email. Borra
archivos, envía documentos confidenciales a
terceros e introduce el virus Elkern.C en la
máquina infectada.
Melissa
Este virus de macro, que apareció en 1998,
desactivaba opciones de Word y modificaba
los documentos que se utilizaban. Llegaba
como un documento de este procesador de
textos incluido en un email. Su propagación
fue muy rápida ya que se enviaba
automáticamente a los cincuenta primeros
contactos que encuentra dentro de la libreta
de direcciones de Outlook. Se limitaba a
deshabilitar opciones en la ventana de
Word e insertar un texto en los documentos
que el usuario tenga abiertos.
Michelangelo
Uno de los primeros que se ganó fama
mundial. El nombre es por el día en que
activa su carga dañina, el 6 de marzo, día
del nacimiento de Michelangelo, aunque
se desconoce la razón real por la que el
autor lo programó para esta fecha. Este
legendario virus infectaba el sector de
arranque de los disquetes y el de los
discos rígidos y ese día de marzo
eliminaba información del disco e
impedía que la PC arranque.
SQL Slammer
Fue, probablemente, la infección más rápida de la
historia de Internet. SQL Slammer o también
conocido como Zafiro, se propagó por todo el mundo
en sólo 10 minutos e hizo que la Red estuviera mucho
más lenta. Slammer era un gusano que se aprovechó
de una falla en la base de datos del servidor SQL de
Microsoft, causó daños rápidamente, se duplicó y
saturó archivos de todo el mundo.
Se trató de un pequeño programa que se copiaba a sí
mismo y, a diferencia de los virus enviados en
mensajes electrónicos, no causó daños en las
computadoras que lo recibieron. En cambio, su
objetivo fueron los accesos a los servicios de Internet,
entre ellos los de compra o los bancarios, que se
volvieron mucho más lentos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Virus 2
Virus 2Virus 2
Virus 2
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Jose
JoseJose
Jose
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Tp
TpTp
Tp
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 

Similar a Virus informáticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lauivet
LauivetLauivet
Lauivet
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Jose
JoseJose
Jose
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los Virus
Los Virus Los Virus
Los Virus
 

Más de mostachogl0 (20)

Instalacion
InstalacionInstalacion
Instalacion
 
Alan.html
Alan.htmlAlan.html
Alan.html
 
Errores de instalación y desinstalación
Errores de instalación y desinstalaciónErrores de instalación y desinstalación
Errores de instalación y desinstalación
 
Error
ErrorError
Error
 
Errores de programacion
Errores de programacionErrores de programacion
Errores de programacion
 
Alondra
AlondraAlondra
Alondra
 
Alondra
AlondraAlondra
Alondra
 
Fer
FerFer
Fer
 
Ferxp
FerxpFerxp
Ferxp
 
Acsp3
Acsp3Acsp3
Acsp3
 
Office
OfficeOffice
Office
 
Instalar
InstalarInstalar
Instalar
 
Kikexp
KikexpKikexp
Kikexp
 
Dri
DriDri
Dri
 
Ko
KoKo
Ko
 
Como descargar un controlador
Como descargar un controladorComo descargar un controlador
Como descargar un controlador
 
Descargar
DescargarDescargar
Descargar
 
D
DD
D
 
Driver max y la química del amor 07
Driver max y la química del amor 07Driver max y la química del amor 07
Driver max y la química del amor 07
 
Po
PoPo
Po
 

Virus informáticos

  • 1. Alondra Guadalupe Navarro Mejía NL:21 Enrique García López NL:16 Eduardo García De La Cruz NL:15 Juan Jesús Delgado Estrada NL:12
  • 2. Virus Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos
  • 3. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 4. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo
  • 5. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 6. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
  • 7. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 8. KeyLogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los KeyLogger quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el KeyLogger, lo que la persona está haciendo en la computadora.
  • 9. Zombie El estado Zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina Zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 11. Blaster Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 12. Código rojo El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 13. Klez Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 14. Melissa Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 15. Michelangelo Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.
  • 16. SQL Slammer Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo. Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.