SlideShare una empresa de Scribd logo
Liceo Bolivariano
Miguel Lopez Garcia
U. C. Informática
VIRUS INFORMÁTICOS
Practicante: Ana Rivero.
¿cómo se pueden clasificar?
Clasificación Básica
Acción Directa
Los que infectan a
Archivos Sector de Arranque
(Boot)
Se clasifican en:
Residentes
Son activados al
momento de ejecutar
un fichero infectado y
no permanecen
residente en memoria
Infectan a los demás
programas a medida
que se van
ejecutando ya que se
instalan en la
memoria
Infectan a los demás
programas a medida que
se van ejecutando ya que
se instalan en la memoria.
Infectan sectores Boot
Record, Master Boot, FAT
y la Tabla de Partición
¿cómo se pueden clasificar?
Según la forma de actuar al momento de
infectar pueden clasificarse en:
Gusanos Troyanos Macro Archivos Ejecutables
Polimórfico
ResidenteJokes Hoaxes
Cifrados
Mixtos
¿qué es un gusano?
Para reproducirse hacen
uso de algún medio de
comunicación, como bien
puede ser Internet
(Correo Electrónico) o
una red informática
(Protocolos de Red).
Ejemplo: Sasser y Blaster
Se reproducen automáticamente y toman el control
del equipo para transferir archivos haciendo copias
completas de sí mismo para propagarse sin la
intervención del usuario.
Suelen ocupar la memoria y poner lento el
ordenador pero no se adhieren a otros archivos
ejecutables.
Gusanos
JS/Qspace.A
Perl/Santy.A
Win32/Hobot.C
Win32/Nanspy
Win32/Protoride.V
Entre otros....
Gusanos de Internet
Win32/Sndog.A
Bagle.gen.zip
BAT/Hobat.A
BAT/KillAV.N
Java/inqtana.B
JS/TrojanDownloader.Tivso.C
VBS/LoveLetter
VBS/Freelink
VBS/Junkmail.A
Win2K/CodeRed
Entre otros....
¿qué es un TROYANO?
Programa informático que parece ser útil pero que
realmente provoca daños haciendo creer al usuario
que el contenido al que accede es genuino
(salvapantallas, juegos, música, programas). Es decir,
se activa a través de la apertura de un programa
asociado al virus.
Troyanos
Back Orifice
BAT/Firewall.A
Del System.E
Exploit/CodeBaseExeo
HTML/Bankfraud.gen
JS/ToyanClicker.Agent.I
JS/Seeker
Entre Otros...
Puede existir combinaciones entre un Gusano y
Troyano los cuales amenazan desarrollando
capacidades de los gusanos con otras de los troyanos.
Ejemplo:
Gusanos y Troyanos
Win32/Sohanad.NBO
Win32/Virut.O
¿qué es un MACROVIRUS?
Es un virus que se reproduce aprovechando la posibilidad
de programación (macros), que tienen documentos de
algunos programas.
Suelen alojarse en:
• Documentos de Word,
• Plantillas de Excel,
• Presentaciones de PowerPoint,
• Archivos de CorelDraw, entre otros.
Uno de los más famosos
macrovirus fue el
W97M/Melissa, un virus
que, alojándose en
documentos de Word, era
capaz de reproducirse por
correo electrónico.
Los Macrovirus forman el 80% de todos los
virus y son los que han crecido
rápidamente desde los últimos 5 años.
Estos se diseminan fácilmente a través de
archivos adjuntos de e-mail, disquetes,
bajadas de Internet, transferencia de
archivos y aplicaciones compartidas.
Sabías
Qué?
los hoaxes y jokes
jokes
No son realmente virus, sino programas con distintas
funciones, pero todas con un fin de diversión, nunca de
destrucción, aunque pueden llegar a ser muy molestos.
HOAXES
Son llamados los virus falsos, Estos no son virus como tal sino mensajes
con información falsa, normalmente son difundidos mediante el correo
electrónico, a veces con fin de crear confusión entre la gente que recibe
este tipo de mensajes o con un fin aún peor en el que quieren
perjudicar a alguien o atacar al ordenador mediante ingeniería social.
Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica,
Anabelle, entre otros, creados para producir congestionamiento en la
web.
VIRUS DEARCHIVOS Y EJECUTABLES
Se activan cada vez que el archivo infectado es
ejecutado, ejecutando primero su código malicioso y
luego devuelve el control al programa infectado
pudiendo permanecer residente en la memoria
durante mucho tiempo después de ser activados. Un
ejemplo de esto son los virus capaces de reproducirse
en algunas versiones de Adobe Acrobat a través de
archivos PDF.
VIRUS DE ARCHIVOS
Es el virus por excelencia; suelen infectar otros archivos
ejecutables, como los .EXE, .COM y .SCR bajo Windows,
incluyendo dentro del código original, las funcionalidades propias
del virus. Entre ellos se pueden mencionar: Linux/Bi.A,
Win32/Agent.ABS
VIRUS DE PROGRAMAS EJECUTABLES
A estos también
se les conoce
como Virus de
Programas
Virus mixtos y residentes
Por lo general son aquellos
que infectan archivos con
capacidades de gusanos y
troyanos en mismo programa
y son difundidos a través de la
web.
Se mantiene en memoria cargándose
desde el sector de arranque o como un
servicio del sistema operativo. En
muchos casos requieren que se reinicie el
equipo con un disco de emergencia para
evitar que se carguen en memoria.
mixtos
residentes
Win32/Autorun.AB
Win32/Mumawow.C
Win32/SpyWebmoner.NAM
Jerusalem
Diablo Boot
Ripper
Stone, entre otros
Virus cifrados y polimórficos
Sea más complicado su
análisis y detección.
CIFRADOS
CIFRADO VARIABLECIFRADO FIJO
pueden hacer uso de
Misma Clave Clave Distinta
Cada copia cifrada se
activa
Para que
Donde
Con una
polimórficos
Estos virus en su replicación producen una
rutina de cifrado totalmente variable. Lo
que realmente hace el virus es copiarse en
memoria, se compila cambiando su
estructura interna (nombres de variables,
funciones, etc), y vuelve a compilarse, de
manera que una vez creado nuevamente
un espécimen del virus, es distinto del
original. Los virus con polimorfismo
avanzado son llamados metamórficos.
Ejemplo:
Win32/Bacalid
Win32/Evol.A.Gener1
Win32/Polip, entre otros...
¿cómo pueden serdetectados?
Actualmente la mejor forma de clasificar a todos los
códigos malignos es con el nombre de malware o
programas malignos, término que incluye virus, espías,
troyanos, gusanos, spam, spyware, etc.
Por ello es necesario hacer
uso de los antivirus para
detectarlos
Un antivirus es una aplicación o grupo de
aplicaciones dedicadas a la prevención, búsqueda,
detección y eliminación de programas malignos en
los sistemas informáticos, notificando al usuario de
posibles incidencias de seguridad.
Otros métodos de protección
 Filtros de Ficheros (Usando técnicas de Firewalls)
 Copias de Seguridad
 Reenvíos seguros de e-mails
 Restauración Completa del sistema
 Desconfiar en archivos desconocidos
 Planificar los software a utilizar y programas utilitarios
 Verificar las actualizaciones de los programas de protección instalados
 Hacer uso de herramientas de seguridad informática como: Antivirus,
cortafuegos, antiespías, antipop-ups, antispam
 Mantener los sistemas de información con las actualizaciones que más impacten
en la seguridad
 Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo
 Mantener separación de Sistemas Operativos

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
astridvanesafonseca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
charlyjot
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
diego correa
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
oscar mozo
 
Virus
VirusVirus
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
daniel_castrejon
 
Gerodangero
GerodangeroGerodangero
Gerodangero
gerog1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ivan Cuautle
 
Antivirus
AntivirusAntivirus
Antivirus
carnijav
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
Beimar Sanchez Martinez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Alfonso
 
Los virus
Los virusLos virus

La actualidad más candente (14)

Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidadVirus informaticos diego_joaquin_correa_tecno_electricidad
Virus informaticos diego_joaquin_correa_tecno_electricidad
 
Virus informatico 12
Virus informatico 12Virus informatico 12
Virus informatico 12
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Gerodangero
GerodangeroGerodangero
Gerodangero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la imformación electronica
Riesgos de la imformación electronicaRiesgos de la imformación electronica
Riesgos de la imformación electronica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 

Destacado

Il clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - SabbiarelliIl clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - Sabbiarelli
Sabbiarelli
 
Хвостаті
ХвостатіХвостаті
Хвостаті
nikolzh822
 
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
AndragoskiCenterSlovenije
 
Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar
 
触发机制 罗伊摇篮等
触发机制  罗伊摇篮等触发机制  罗伊摇篮等
触发机制 罗伊摇篮等Jin Song
 
Saucepolis news
Saucepolis newsSaucepolis news
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
AndragoskiCenterSlovenije
 
Manali Article Buffalo WW
Manali Article Buffalo WWManali Article Buffalo WW
Manali Article Buffalo WWManali Shah
 
Ethics Research Paper-Employee Surveillance
Ethics Research Paper-Employee SurveillanceEthics Research Paper-Employee Surveillance
Ethics Research Paper-Employee Surveillance
itsika
 
Ln daily automatic fish feeder
Ln daily automatic fish feederLn daily automatic fish feeder
Ln daily automatic fish feeder
NancySpahr
 
Creacion de gráficas
Creacion de gráficasCreacion de gráficas
Creacion de gráficas
font Fawn
 
EPWTS Project Saudiarabia
EPWTS Project SaudiarabiaEPWTS Project Saudiarabia
EPWTS Project Saudiarabia
Taner HAZAR
 

Destacado (12)

Il clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - SabbiarelliIl clown - Disegni da colorare - Sabbiarelli
Il clown - Disegni da colorare - Sabbiarelli
 
Хвостаті
ХвостатіХвостаті
Хвостаті
 
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
ePlatforma za izobraževanje odraslih - EPALE, Ajda Turk, Konferenca Gradimo m...
 
Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016Emad Gaafar - Resume 27 Aug 2016
Emad Gaafar - Resume 27 Aug 2016
 
触发机制 罗伊摇篮等
触发机制  罗伊摇篮等触发机制  罗伊摇篮等
触发机制 罗伊摇篮等
 
Saucepolis news
Saucepolis newsSaucepolis news
Saucepolis news
 
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
Moč in odgovornost države in civilne družbe (uvod, delo v skupinah), Konferen...
 
Manali Article Buffalo WW
Manali Article Buffalo WWManali Article Buffalo WW
Manali Article Buffalo WW
 
Ethics Research Paper-Employee Surveillance
Ethics Research Paper-Employee SurveillanceEthics Research Paper-Employee Surveillance
Ethics Research Paper-Employee Surveillance
 
Ln daily automatic fish feeder
Ln daily automatic fish feederLn daily automatic fish feeder
Ln daily automatic fish feeder
 
Creacion de gráficas
Creacion de gráficasCreacion de gráficas
Creacion de gráficas
 
EPWTS Project Saudiarabia
EPWTS Project SaudiarabiaEPWTS Project Saudiarabia
EPWTS Project Saudiarabia
 

Similar a Unidad 2 virus informáticos ii

Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
Carol Valera
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
andreacasti17
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Matias Cevallos Zamora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus
Virus Virus
Virus
sorbivi
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yanira1976
 
Virus
VirusVirus
Virus
Virus Virus
Virus
sorbivi
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
saludocupacional10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus
VirusVirus
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
ilianaLMB
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus
VirusVirus
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
valen271213
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
valen271213
 

Similar a Unidad 2 virus informáticos ii (20)

Virus informaticos c
Virus informaticos cVirus informaticos c
Virus informaticos c
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
Virus Virus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 

Último

ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 

Último (20)

ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 

Unidad 2 virus informáticos ii

  • 1. Liceo Bolivariano Miguel Lopez Garcia U. C. Informática VIRUS INFORMÁTICOS Practicante: Ana Rivero.
  • 2. ¿cómo se pueden clasificar? Clasificación Básica Acción Directa Los que infectan a Archivos Sector de Arranque (Boot) Se clasifican en: Residentes Son activados al momento de ejecutar un fichero infectado y no permanecen residente en memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria Infectan a los demás programas a medida que se van ejecutando ya que se instalan en la memoria. Infectan sectores Boot Record, Master Boot, FAT y la Tabla de Partición
  • 3. ¿cómo se pueden clasificar? Según la forma de actuar al momento de infectar pueden clasificarse en: Gusanos Troyanos Macro Archivos Ejecutables Polimórfico ResidenteJokes Hoaxes Cifrados Mixtos
  • 4. ¿qué es un gusano? Para reproducirse hacen uso de algún medio de comunicación, como bien puede ser Internet (Correo Electrónico) o una red informática (Protocolos de Red). Ejemplo: Sasser y Blaster Se reproducen automáticamente y toman el control del equipo para transferir archivos haciendo copias completas de sí mismo para propagarse sin la intervención del usuario. Suelen ocupar la memoria y poner lento el ordenador pero no se adhieren a otros archivos ejecutables. Gusanos JS/Qspace.A Perl/Santy.A Win32/Hobot.C Win32/Nanspy Win32/Protoride.V Entre otros.... Gusanos de Internet Win32/Sndog.A Bagle.gen.zip BAT/Hobat.A BAT/KillAV.N Java/inqtana.B JS/TrojanDownloader.Tivso.C VBS/LoveLetter VBS/Freelink VBS/Junkmail.A Win2K/CodeRed Entre otros....
  • 5. ¿qué es un TROYANO? Programa informático que parece ser útil pero que realmente provoca daños haciendo creer al usuario que el contenido al que accede es genuino (salvapantallas, juegos, música, programas). Es decir, se activa a través de la apertura de un programa asociado al virus. Troyanos Back Orifice BAT/Firewall.A Del System.E Exploit/CodeBaseExeo HTML/Bankfraud.gen JS/ToyanClicker.Agent.I JS/Seeker Entre Otros... Puede existir combinaciones entre un Gusano y Troyano los cuales amenazan desarrollando capacidades de los gusanos con otras de los troyanos. Ejemplo: Gusanos y Troyanos Win32/Sohanad.NBO Win32/Virut.O
  • 6. ¿qué es un MACROVIRUS? Es un virus que se reproduce aprovechando la posibilidad de programación (macros), que tienen documentos de algunos programas. Suelen alojarse en: • Documentos de Word, • Plantillas de Excel, • Presentaciones de PowerPoint, • Archivos de CorelDraw, entre otros. Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico. Los Macrovirus forman el 80% de todos los virus y son los que han crecido rápidamente desde los últimos 5 años. Estos se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Sabías Qué?
  • 7. los hoaxes y jokes jokes No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos. HOAXES Son llamados los virus falsos, Estos no son virus como tal sino mensajes con información falsa, normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Ejemplo de ellos son el mensaje de Carcinoma Cerebral de Jessica, Anabelle, entre otros, creados para producir congestionamiento en la web.
  • 8. VIRUS DEARCHIVOS Y EJECUTABLES Se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código malicioso y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de ser activados. Un ejemplo de esto son los virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF. VIRUS DE ARCHIVOS Es el virus por excelencia; suelen infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus. Entre ellos se pueden mencionar: Linux/Bi.A, Win32/Agent.ABS VIRUS DE PROGRAMAS EJECUTABLES A estos también se les conoce como Virus de Programas
  • 9. Virus mixtos y residentes Por lo general son aquellos que infectan archivos con capacidades de gusanos y troyanos en mismo programa y son difundidos a través de la web. Se mantiene en memoria cargándose desde el sector de arranque o como un servicio del sistema operativo. En muchos casos requieren que se reinicie el equipo con un disco de emergencia para evitar que se carguen en memoria. mixtos residentes Win32/Autorun.AB Win32/Mumawow.C Win32/SpyWebmoner.NAM Jerusalem Diablo Boot Ripper Stone, entre otros
  • 10. Virus cifrados y polimórficos Sea más complicado su análisis y detección. CIFRADOS CIFRADO VARIABLECIFRADO FIJO pueden hacer uso de Misma Clave Clave Distinta Cada copia cifrada se activa Para que Donde Con una polimórficos Estos virus en su replicación producen una rutina de cifrado totalmente variable. Lo que realmente hace el virus es copiarse en memoria, se compila cambiando su estructura interna (nombres de variables, funciones, etc), y vuelve a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original. Los virus con polimorfismo avanzado son llamados metamórficos. Ejemplo: Win32/Bacalid Win32/Evol.A.Gener1 Win32/Polip, entre otros...
  • 11. ¿cómo pueden serdetectados? Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, spam, spyware, etc. Por ello es necesario hacer uso de los antivirus para detectarlos Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, notificando al usuario de posibles incidencias de seguridad.
  • 12. Otros métodos de protección  Filtros de Ficheros (Usando técnicas de Firewalls)  Copias de Seguridad  Reenvíos seguros de e-mails  Restauración Completa del sistema  Desconfiar en archivos desconocidos  Planificar los software a utilizar y programas utilitarios  Verificar las actualizaciones de los programas de protección instalados  Hacer uso de herramientas de seguridad informática como: Antivirus, cortafuegos, antiespías, antipop-ups, antispam  Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad  Evitar programas cuyo comportamiento respecto a la seguridad no sea idóneo  Mantener separación de Sistemas Operativos