SlideShare una empresa de Scribd logo
Tipos de virus.
Worm o gusano informático.
Caballo de Troya.

Bombas lógicas o de tiempo.
Hoax.
De enlace.
De sobreescritura.
Residente.
Worm o gusano
informático.
Un gusano informático es un
malware que tiene la propiedad
de duplicarse a sí mismo. Los
gusanos utilizan las partes
automáticas de un sistema
operativo que generalmente
son invisibles al usuario.
Los gusanos informáticos se
propagan de ordenador a
ordenador, pero a diferencia de
un virus, tiene la capacidad a
propagarse sin la ayuda de una
persona.
Lo más peligroso de los worms
o gusanos informáticos es su
capacidad para replicarse en tu
sistema, por lo que tu
ordenador podría enviar cientos
o miles de copias de sí
mismo, creando un efecto
devastador a gran escala.
Caballo de Troya.

En informática, se denomina troyano o caballo de Troya a un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto
al equipo infectado.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los
casos crean una puerta trasera (en inglés backdoor) que permite la
administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aún cuando teóricamente
pueda ser distribuido y funcionar como tal. La diferencia fundamental entre
un troyano y un virus, consiste en su finalidad. Para que un programa sea un
"troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un
virus, que es un huésped destructivo, el troyano no necesariamente provoca
daños porque no es su objetivo.
Bombas lógicas o
de tiempo.
Una bomba lógica es una parte de
código insertada intencionalmente en un
programa informático que permanece
oculto hasta cumplirse una o más
condiciones pre programadas, en ese
momento se ejecuta una acción
maliciosa. Por ejemplo, un programador
puede ocultar una pieza de código que
comience a borrar archivos cuando sea
despedido de la compañía (en un
disparador de base de datos (trigger)
que se dispare al cambiar la condición de
trabajador activo del programador).
El software que es inherentemente
malicioso, como virus o gusanos
informáticos, frecuentemente contiene
bombas lógicas que ejecutan algún
programa en un tiempo predefinido o
cuando cierta condición se cumple.

Para ser considerado una bomba
lógica, la acción ejecutada debe ser
indeseada y desconocida al usuario del
software. Por ejemplo los programas
demos, que desactivan cierta
funcionalidad después de un tiempo
prefijado, no son considerados como
bombas lógicas.
Hoax.
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
El objetivo del creador de un hoax puede ser simplemente comprobar hasta
dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros
objetivos como saturar redes, obtener direcciones de correo para el
spamming, etc
De enlace
Es un tipo de virus que modifica
la dirección donde se almacena
un fichero, sustituyéndola por
la dirección donde se encuentra
un virus (en lugar del fichero
original). Esto provoca la
activación del virus cuando se
utiliza el fichero afectado.
Después de producirse la
infección, es imposible trabajar
con el fichero original.
Modifica la dirreccion donde se
almacena un fichero hacia
donde se encuentra el virus.
Es imposible volver a trabajar
con el ficherooriginal.
De sobreescritura.

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Virus de Sobreescritura que corrompen el fichero donde se ubican al sobrescribirlo.
Residente.
Los virus residentes son aquellos que
se ocultan en la RAM de una
computadora y que afecta a los
programas y ficheros en el momento
que comienzan su funcionamiento.
Una vez ejecutado el programa
portador del virus, se queda en la
memoria de la computadora hasta que
se apague la misma. Mientras tanto
va infectando todos aquellos
programas ejecutables que cargue. Se
caracterizan por actuar según unas
pautas marcadas por el creador. Son
los virus de archivo más
habituales, infecciosos y contagiosos.
Algunos de estos virus desaparecen
cuando la memoria RAM pierde su
contenido una vez que la computadora
ha sido apagada o reiniciada, pero
otros, sin embargo, realizan cambios
en el sistema para reinstalarse cada
vez que se encienda el equipo.

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
cblopez2010
 
Virus
VirusVirus
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
emazario
 
Los virus
Los virusLos virus
Los virus
Geovanny Leiber
 
Presentacion Sobre El Software Malicioso
Presentacion Sobre El Software MaliciosoPresentacion Sobre El Software Malicioso
Presentacion Sobre El Software Malicioso
cfgmrafa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Pilar_Rodriguez
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
Vane Hidalgo
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
josealexanderoliva
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
cristianeugenio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
yoalireyna
 
Virus 2
Virus 2Virus 2

La actualidad más candente (11)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus
Los virusLos virus
Los virus
 
Presentacion Sobre El Software Malicioso
Presentacion Sobre El Software MaliciosoPresentacion Sobre El Software Malicioso
Presentacion Sobre El Software Malicioso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 

Similar a Javier torres

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
Edwin Tasito
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Pablo Guadamuz
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
lauradayana96
 
Virus
VirusVirus
Virus hugo
Virus hugoVirus hugo
Virus hugo
Vivi Angel
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
Vivi Angel
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
Daniela22Henao
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Joselo V Torres
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
JEAN CARLOS CASTAÑO PAJARO
 
Virus
VirusVirus
Virus
carlosfap
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
gissellajoiro
 
Virus
VirusVirus
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
gabysancheza
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
Leidy Yanira Merchan Ibañez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
andreasuarez2012
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
Gloria Orozco Villa.
 

Similar a Javier torres (20)

Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus
VirusVirus
Virus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Como funcionan los virus imformatico
Como funcionan los virus imformaticoComo funcionan los virus imformatico
Como funcionan los virus imformatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus
VirusVirus
Virus
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 

Javier torres

  • 1.
  • 2. Tipos de virus. Worm o gusano informático. Caballo de Troya. Bombas lógicas o de tiempo. Hoax. De enlace. De sobreescritura. Residente.
  • 3. Worm o gusano informático. Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
  • 4. Caballo de Troya. En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
  • 5. Bombas lógicas o de tiempo. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador). El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.
  • 6. Hoax. Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. El objetivo del creador de un hoax puede ser simplemente comprobar hasta dónde se distribuye dicho engaño. Los hoaxes también pueden tener otros objetivos como saturar redes, obtener direcciones de correo para el spamming, etc
  • 7. De enlace Es un tipo de virus que modifica la dirección donde se almacena un fichero, sustituyéndola por la dirección donde se encuentra un virus (en lugar del fichero original). Esto provoca la activación del virus cuando se utiliza el fichero afectado. Después de producirse la infección, es imposible trabajar con el fichero original. Modifica la dirreccion donde se almacena un fichero hacia donde se encuentra el virus. Es imposible volver a trabajar con el ficherooriginal.
  • 8. De sobreescritura. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de Sobreescritura que corrompen el fichero donde se ubican al sobrescribirlo.
  • 9. Residente. Los virus residentes son aquellos que se ocultan en la RAM de una computadora y que afecta a los programas y ficheros en el momento que comienzan su funcionamiento. Una vez ejecutado el programa portador del virus, se queda en la memoria de la computadora hasta que se apague la misma. Mientras tanto va infectando todos aquellos programas ejecutables que cargue. Se caracterizan por actuar según unas pautas marcadas por el creador. Son los virus de archivo más habituales, infecciosos y contagiosos. Algunos de estos virus desaparecen cuando la memoria RAM pierde su contenido una vez que la computadora ha sido apagada o reiniciada, pero otros, sin embargo, realizan cambios en el sistema para reinstalarse cada vez que se encienda el equipo.