SlideShare una empresa de Scribd logo
1 de 14
EJEMPLO: Windows 7 Firewall Control 3.0

e
                        ACTIVIDADES TEMA 3 VIRUS



                  1.¿Qué es un Firewall? Nombra
                  uno.



             sobre los programas que quieren
conectarse a Internet para que se pueda negar
 el acceso a la             Red si no es conocido. El
             sistema operativo Windows es el más vulnerable a los ataques con
             software basando en esto.




2- ejemplo Windows 7 Firewall Control 3.0




              . ¿Qué problemas ocasionan los programas espía?


            Los espías son programas que capturan los historiales de
Navegación, cookies etc los y hábitos del usuario para después
mandarle correo           . .De repente, se le llena el correo
            electrónico de spam, o comienzan a saltar ventanas emergentes con
             publicidad de todo tipo. Además , cuando un ordenador se llena

             de estos software maliciosos comienza a ser mucho más lento.
. Nombra algunos antiespías
           3

Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows
 Defender 1593




.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?

             Porque se suele pensar que con un
antiespia sobra para estar protegido en la red, ya que bloquea lo que no es bueno
supuestamente,pero siempre es bueno tener un antivirus y antiespia
 convinados.




            5. Haz una pequeña lista de consejos para protegernos de las amenazas
            del correo electrónico.


                 •
                      No abrir ningún correo cuyo
                     remitente no conozcamos
.



    •
            No abrir los mensajes en cadena.




            .



    •
          No abrir los archivos adjuntos de los correos entrantes si el
        sistema antivirus de la cuenta lo
        desaconseja




        .




6. ¿Que es phishing? ¿Cómo funciona?
Phishing es un término informático que denomina un tipo de delito
            dentro del ámbito de las estafas cibernéticas, y que se
            comete mediante el uso de un tipo de ingeniería social.
             intentan adquirir información confidencial de forma fraudulenta
            Por ejemplo) información detallada sobre tarjetas
            (de crédito u otra información bancaria). El estafador , conocido

            como phisher, se hace pasar por una persona en
            una aparente comunicación oficial electrónica,




            .




            7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales
            como Facebook o Tuenti? ¿Por qué?

            La protección de los datos personales
            en la Red y redes sociales en las que
            participan numerosas personas pone
            en juego su intimidad. Al registrarnos
           dejamos nuestros datos en manos de terceros. Se

           confía en que las empresas a las que
           les hacemos conocedoras de nuestra
           identidad la guardarán según
establece la ley, pero solemos desconocer
si eso se hace asi o no …
8. Explica, como si se lo contaras a tu madre, unos consejos básicos
            sobre como comprar online.




               1.    Siemrpe te tienen que reconocer los mismos
                    derechos y deberes al comprar por Internet que al hacerlo en
                    una tienda tradicional.
                                                                .

. Compara precios 2 y date cuenta de los gastos añadidos como
                   ,
 transporte etc.




. Asegúrate de que la empresa a
                    3
La que le vas a dar tus datos
Es totalmente legal y no los
Usara para otros fines comerciales
.

                  4. si una web es segura debe llevar la letra S en la
                  barra de direcciones . Otro indicador es la imagen de un
                  candado cerrado. El modo más
                  seguro es el pago contra reembolso.

                                                                 .

                 5. imprime
Un documento que acredite tu compra como si fuera una factura.
 Guárdalo sobre todo para futuras reclamaciones



            9; Compara los distintos virus.




               • Caballos de
               Troya

            Los caballos de
            Troya no llegan a
            ser realmente virus
            porque no tienen la
            capacidad       de
            autorreproducirse.
            Se esconden dentro
            del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
        controles de muchos antivirus
        Su objetivo

        será el de robar las contraseñas que el usuario tenga en sus
        archivos o las contraseñas para el acceso a redes, incluyendo a
        Internet. Después de que el virus obtenga la contraseña que
        deseaba, la enviará por correo electrónico a la dirección que tenga
        registrada como la de la persona que lo envió a realizar esa
tarea

.




        .

            • Camaleones

        Son una variedad de similar a los Caballos de Troya, pero actúan
        como otros programas comerciales, en los que el usuario confía,
        mientras que en realidad están haciendo algún tipo de daño.




        ,
van almacenando en algún archivo
los diferentes logins y passwords para que posteriormente puedan
   ser recuperados y utilizados ilegalmente por el creador del virus
camaleón.

  •
.

    • Virus sigiloso

El virus sigiloso posee un módulo de defensa bastante sofisticado.
Este intentará permanecer oculto tapando todas las modificaciones
 ue haga y observando cómo el sistema operativo trabaja con los
archivos y con el sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución hacia donde se
encuentra la zona que infectada.
.
Este tipo de virus también tiene la capacidad de engañar al
sistema operativo. Un virus se adiciona a un ,
el tamaño de este aumenta. Está es una clara señal
de que un virus lo infectó. La técnica stealth de ocultamiento de
tamaño captura las interrupciones del sistema operativo que
solicitan ver los atributos del archivo y, el virus le devuelve la
información que poseía el archivo antes de ser infectado y no las
reales.




    • Virus lentos

   Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
siguen la corriente y aprovechan cada una de las
cosas que se ejecutan.
• Retro-virus

Un retro-virus intenta para no ser descubierto atacar
directamente al programa antivirus incluido en el pc.




                    los
retro-virus buscan el
archivo de definición
de virus y lo eliminan,
imposibilitando      al
antivirus            la
identificación de sus
enemigos.
Macro-virus

               • Virus multipartitos

            Los virus multipartitos atacan
            a los sectores de arranque y a
            los ficheros ejecutables. Su
            nombreq qestáq qdadoq qporque
            infectan las computadoras de
varias formas. Por ejemplo si ataca
al sistema de us autores los escriben para que se extiendan dentro de
S             arranque este
atacara a cualquier programa que crea el programa infectado. De esta forma se
            los documentos
se ejecute pueden propagar a otros ordenadores siempre que los usuarios
            intercambien documentos. Este tipo de virus alteran de tal forma
            la información de los documentos infectados que su recuperación
resulta imposible.
Conejo:
El programa se
se ejecutaba con diferentes sesiones de usuarios haciendo una copia de sí
                • Virus voraces
mismo,. Los procesos
a ser ejecutados iban multiplicándose hasta consumir toda lade forma
            Estos virus alteran el contenido de los archivos
memoria de la computadora Generalmente uno de estos virus sustituirá el
            indiscriminada. central interrumpiendo todos los
            programa ejecutable por su propio código. Son muy peligrosos
procesamientos
            porque se dedican a destruir completamente los datos que puedan
            encontrar.
                .
               • Bombas de tiempo



            el trigger de su módulo de
            ataque que se disparará en una
            fechaq qdeterminada.q qNoq qsiempre
            pretenden crear un daño específico.
            Por lo general muestran mensajes en
            la pantalla en alguna fecha que
            representa un evento importante
para el programador.

Más contenido relacionado

La actualidad más candente

Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermediosJavys Licona
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos intermedios
Conceptos intermediosConceptos intermedios
Conceptos intermedios
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Riesgos
RiesgosRiesgos
Riesgos
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 

Destacado

Diferencias y semejansa entre hongos y bacterias
Diferencias y semejansa entre hongos y bacteriasDiferencias y semejansa entre hongos y bacterias
Diferencias y semejansa entre hongos y bacteriasAlizu Balladares
 
Diferencias entre las celulas eucariotas y procariotas
Diferencias entre las celulas eucariotas y procariotasDiferencias entre las celulas eucariotas y procariotas
Diferencias entre las celulas eucariotas y procariotasdayiBC
 
Enfermedades de la uña
Enfermedades de la uñaEnfermedades de la uña
Enfermedades de la uñaJimenezPaola
 
Ejercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓN
Ejercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓNEjercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓN
Ejercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓNDamián Gómez Sarmiento
 
Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...
Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...
Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...GERMANFERMIN Fermin Gamero
 
Clases de microorganismos
Clases de microorganismosClases de microorganismos
Clases de microorganismosDiego Romero
 
Bacterias protistas hongos
Bacterias protistas hongosBacterias protistas hongos
Bacterias protistas hongosRossLinch
 
Cuadro comparativo entre hongo virus y bacterias
Cuadro comparativo entre hongo virus y bacteriasCuadro comparativo entre hongo virus y bacterias
Cuadro comparativo entre hongo virus y bacteriaseliasenrrique
 
ENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSASENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSASruthangeles
 

Destacado (15)

1 podologia
1 podologia1 podologia
1 podologia
 
Diferencias y semejansa entre hongos y bacterias
Diferencias y semejansa entre hongos y bacteriasDiferencias y semejansa entre hongos y bacterias
Diferencias y semejansa entre hongos y bacterias
 
Diferencias entre las celulas eucariotas y procariotas
Diferencias entre las celulas eucariotas y procariotasDiferencias entre las celulas eucariotas y procariotas
Diferencias entre las celulas eucariotas y procariotas
 
Enfermedades de la uña
Enfermedades de la uñaEnfermedades de la uña
Enfermedades de la uña
 
Ejercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓN
Ejercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓNEjercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓN
Ejercicios resueltos: SERES VIVOS. BIODIVERSIDAD Y CLASIFICACIÓN
 
Microbiologia
MicrobiologiaMicrobiologia
Microbiologia
 
Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...
Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...
Patología ungueal PATOLOGIA DE LA UÑA ONICOMICOSIS , TRATAMIENTO ONICOMICOSIS...
 
Clases de microorganismos
Clases de microorganismosClases de microorganismos
Clases de microorganismos
 
Patologias De UñAs Y Pies
Patologias De UñAs Y PiesPatologias De UñAs Y Pies
Patologias De UñAs Y Pies
 
Bacterias protistas hongos
Bacterias protistas hongosBacterias protistas hongos
Bacterias protistas hongos
 
Cuadro comparativo entre hongo virus y bacterias
Cuadro comparativo entre hongo virus y bacteriasCuadro comparativo entre hongo virus y bacterias
Cuadro comparativo entre hongo virus y bacterias
 
Virus, bacterias y hongos patógenos
Virus, bacterias y hongos patógenosVirus, bacterias y hongos patógenos
Virus, bacterias y hongos patógenos
 
Microorganismos patógenos
Microorganismos patógenosMicroorganismos patógenos
Microorganismos patógenos
 
ENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSASENFERMEDADES INFECCIOSAS
ENFERMEDADES INFECCIOSAS
 
Enfermedades Infecciosas: microorganismos
Enfermedades Infecciosas: microorganismosEnfermedades Infecciosas: microorganismos
Enfermedades Infecciosas: microorganismos
 

Similar a Actividades virus

Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 

Similar a Actividades virus (20)

practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Más de loferr

El ministro zu guttenberg
El ministro zu guttenberg El ministro zu guttenberg
El ministro zu guttenberg loferr
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic loferr
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic loferr
 
Antivirus comparacion
Antivirus comparacionAntivirus comparacion
Antivirus comparacionloferr
 
El término
El términoEl término
El términoloferr
 
Tema dos
Tema dosTema dos
Tema dosloferr
 
Temados
TemadosTemados
Temadosloferr
 
El término
El términoEl término
El términoloferr
 
El término
El términoEl término
El términoloferr
 
Miguel
MiguelMiguel
Miguelloferr
 

Más de loferr (10)

El ministro zu guttenberg
El ministro zu guttenberg El ministro zu guttenberg
El ministro zu guttenberg
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic
 
Antivirus comparacion
Antivirus comparacionAntivirus comparacion
Antivirus comparacion
 
El término
El términoEl término
El término
 
Tema dos
Tema dosTema dos
Tema dos
 
Temados
TemadosTemados
Temados
 
El término
El términoEl término
El término
 
El término
El términoEl término
El término
 
Miguel
MiguelMiguel
Miguel
 

Actividades virus

  • 1. EJEMPLO: Windows 7 Firewall Control 3.0 e ACTIVIDADES TEMA 3 VIRUS 1.¿Qué es un Firewall? Nombra uno. sobre los programas que quieren conectarse a Internet para que se pueda negar el acceso a la Red si no es conocido. El sistema operativo Windows es el más vulnerable a los ataques con software basando en esto. 2- ejemplo Windows 7 Firewall Control 3.0 . ¿Qué problemas ocasionan los programas espía? Los espías son programas que capturan los historiales de Navegación, cookies etc los y hábitos del usuario para después mandarle correo . .De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además , cuando un ordenador se llena de estos software maliciosos comienza a ser mucho más lento.
  • 2.
  • 3. . Nombra algunos antiespías 3 Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows Defender 1593 .
  • 4. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque se suele pensar que con un antiespia sobra para estar protegido en la red, ya que bloquea lo que no es bueno supuestamente,pero siempre es bueno tener un antivirus y antiespia convinados. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. • No abrir ningún correo cuyo remitente no conozcamos
  • 5. . • No abrir los mensajes en cadena. . • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja . 6. ¿Que es phishing? ¿Cómo funciona?
  • 6. Phishing es un término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social. intentan adquirir información confidencial de forma fraudulenta Por ejemplo) información detallada sobre tarjetas (de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona en una aparente comunicación oficial electrónica, . 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? La protección de los datos personales en la Red y redes sociales en las que participan numerosas personas pone en juego su intimidad. Al registrarnos dejamos nuestros datos en manos de terceros. Se confía en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarán según establece la ley, pero solemos desconocer si eso se hace asi o no …
  • 7. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. 1. Siemrpe te tienen que reconocer los mismos derechos y deberes al comprar por Internet que al hacerlo en una tienda tradicional. . . Compara precios 2 y date cuenta de los gastos añadidos como , transporte etc. . Asegúrate de que la empresa a 3 La que le vas a dar tus datos Es totalmente legal y no los Usara para otros fines comerciales
  • 8. . 4. si una web es segura debe llevar la letra S en la barra de direcciones . Otro indicador es la imagen de un candado cerrado. El modo más seguro es el pago contra reembolso. . 5. imprime Un documento que acredite tu compra como si fuera una factura. Guárdalo sobre todo para futuras reclamaciones 9; Compara los distintos virus. • Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autorreproducirse. Se esconden dentro del código de
  • 9. archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea . . • Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. ,
  • 10. van almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. •
  • 11. . • Virus sigiloso El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones ue haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
  • 12. . Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un , el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. • Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
  • 13. • Retro-virus Un retro-virus intenta para no ser descubierto atacar directamente al programa antivirus incluido en el pc. los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos.
  • 14. Macro-virus • Virus multipartitos Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombreq qestáq qdadoq qporque infectan las computadoras de varias formas. Por ejemplo si ataca al sistema de us autores los escriben para que se extiendan dentro de S arranque este atacara a cualquier programa que crea el programa infectado. De esta forma se los documentos se ejecute pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Conejo: El programa se se ejecutaba con diferentes sesiones de usuarios haciendo una copia de sí • Virus voraces mismo,. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda lade forma Estos virus alteran el contenido de los archivos memoria de la computadora Generalmente uno de estos virus sustituirá el indiscriminada. central interrumpiendo todos los programa ejecutable por su propio código. Son muy peligrosos procesamientos porque se dedican a destruir completamente los datos que puedan encontrar. . • Bombas de tiempo el trigger de su módulo de ataque que se disparará en una fechaq qdeterminada.q qNoq qsiempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.