Colegio san José de la Salle



 Juan pablo duque Ochoa


      Tipos de virus



        Profesor:
Sergio Alexander Jiménez



            10ª




 “mi colegio por siempre”
           2012
¿Qué es un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
Virus de Boot :
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se
hicieron famosos, como el “Viernes 13" y el "Michelangelo".
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario,
como contraseñas bancarias.
                                                Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre. La Word Wilde
Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de
un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, cracker de software,
la demoscene) de entre los ochenta/noventa.
se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens
y cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad del software
o hardware original al que se aplican, y se los suele
utilizar para saltearse restricciones como por ejemplo
que un programa deje de funcionar a un determinado
tiempo, o que sólo funcione si es instalado desde un CD
original, etc.
Viola la seguridad de un sistema informático y, por
ejemplo,       toma     control    de   este,   obtiene
información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y
penadas por la ley.
Una licencia de software es un contrato entre el licenciante (autor/titular de
los derechos de explotación/distribuidor) y el licenciatario del
programa (usuario consumidor /usuario profesional o empresa), para utilizar
el software cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias
copias del programa informático, los límites en la responsabilidad por
fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del
contrato e incluso pueden establecer determinados compromisos del usuario
final hacia el propietario, tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al que se instaló
originalmente.
Esto es muy importante la cual una empresa debe de tener muchísima seguridad en
este sentido porque en caso de tener algún tipo de inseguridad, se formaría un
problema muy frande la cual podría haber perdida de datos, robo de información,
entre muchas más, lo que haría que una empresa disminuiría o afectaría su
procedimiento normal, además de posibles pérdidas de datos y demás cosas que de
alguna manera afecta todo el debido procedimiento.

Presentación1

  • 1.
    Colegio san Joséde la Salle Juan pablo duque Ochoa Tipos de virus Profesor: Sergio Alexander Jiménez 10ª “mi colegio por siempre” 2012
  • 2.
    ¿Qué es unvirus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3.
    Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13" y el "Michelangelo". Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 4.
    Gente apasionada porla seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La Word Wilde Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, cracker de software, la demoscene) de entre los ochenta/noventa.
  • 5.
    se suele referira una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 6.
    Una licencia desoftware es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 7.
    Esto es muyimportante la cual una empresa debe de tener muchísima seguridad en este sentido porque en caso de tener algún tipo de inseguridad, se formaría un problema muy frande la cual podría haber perdida de datos, robo de información, entre muchas más, lo que haría que una empresa disminuiría o afectaría su procedimiento normal, además de posibles pérdidas de datos y demás cosas que de alguna manera afecta todo el debido procedimiento.