 Un virus informático es un
   programa o software que
   se auto ejecuta y se
   propaga insertando copias
   de si mismo en otro
   programa o documento.
Los     virus   informático
consisten en sectores de
códigos que dañan o borran
información, archivos o
programas de software en
la computadora.
 Troyano
 Gusano
 De sobre-
    escritura
   De enlace
   Residentes
   Mutantes
   Virus falsos
   De macros
   De compañía
 Se ejecuta cuando se abre un
    programa infectado por este
    virus. Se ejecuta una sola vez y
    no es capaz de infectar otros
    archivos o soportes, sin embargo
    el daño que causa es grave ya
    que su efecto es el robo de
    información.
 Estos esperan que se introduzca
    una contraseña, clickear un link,
    o por transmisión de un disco
    extraíble.
    Nombres: Netbus, Back orifice, sub
    7.
 No respetan la información contenida
  en los archivos infectados, haciendo
  que estos queden inservibles, hay
  otros que además son residentes o no.
  Aunque la desinfección es posible, no
  se pueden recuperar los archivos
  infectados
 ¿Cómo actúan?
   Sobrescribir los archivos con los datos
  del virus.
 Nombres:       Way,     TRJ,     Reboot,
  Trivial.88. son los mas peligrosos.
 Se    propaga      de   computador     a
  computador, con la capacidad de
  enviarse sin la ayuda de una persona, se
  aprovecha de un archivo o programa
  para viajar.
 ¿Cómo     actúan?
   Utilizan partes que son invisibles al usuario.
  Se detecta la presencia cuando los recursos se
  consumen, parcial o totalmente.
   Nombres: Blaster, Sobig Worm, red
  Code, Klezz, etc.
 Modifica      la información
    donde se almacena un
    fichero, hacia donde se
    encuentra el virus. La
    activación del virus se
    produce cuando se utiliza
    el fichero afectado.
   ¿Cómo actúan?
    Atacan las direcciones de
    directorios, la modifican y,
    al momento de utilizarlo,
    se ejecuta el virus.
 Infectan archivos ejecutables
   y sectores de Booteo,
   combinando la acción de
   virus de programa y del
   sector de arranque.

 ¿Cómo actúan?
   Se auto ejecutan al   ingresar
   a    la   maquina,      y   se
   multiplican.          Infectan
   gradualmente           nuevos
   sectores.

 Nombres::          One_Half,
    Se ejecutan cada vez que
    encendemos el ordenador y se
    ocultan en la RAM de forma
    permanente, controlando todas las
    operaciones que se realizan con el
    ordenador, teniendo la capacidad
    de infectar todos los archivos que
    abramos, cerremos, copiemos,
    ejecutemos, etc.
   ¿Cómo actúan?
     Atacan cuando se cumplen por ej.
    fecha y hora determinada por el
    autor, mientras permanecen ocultos
    en la memoria principal.             Imagen : http://centro-
                                         anime.blogspot.com/2008_04_01_archive.ht
                                         ml
   Nombres: Randex, CMJ, Meve,
    Mrklunky.
    Modifican sus bytes al replicarse. Tienen
     incorporado rutinas de cifrado que hacen que
     el virus parezca diferente en variados equipos y
     evite ser detectado por los programas antivirus.

    ¿Cómo actúan?
    Su estrategia es mutar continuamente. Se utiliza
     como competencia para otros crackers y dañan
     archivos temporalmente.
 Los      denominados        virus
   falsos en realidad no son
   virus, sino cadenas de
   mensajes     distribuidas      a
   través del correo electrónico
   y las redes. Estos mensajes
   normalmente           informan
   acerca de peligros de
   infección de virus, los cuales
   mayormente son falsos y
   cuyo único objetivo es
   sobrecargar el flujo de
   información a través de las
   redes y el correo electrónico
   de todo el mundo


 En caso se recibirlos no hay

Virus

  • 2.
     Un virusinformático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3.
    Los virus informático consisten en sectores de códigos que dañan o borran información, archivos o programas de software en la computadora.
  • 4.
     Troyano  Gusano De sobre- escritura  De enlace  Residentes  Mutantes  Virus falsos  De macros  De compañía
  • 5.
     Se ejecutacuando se abre un programa infectado por este virus. Se ejecuta una sola vez y no es capaz de infectar otros archivos o soportes, sin embargo el daño que causa es grave ya que su efecto es el robo de información.  Estos esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble.  Nombres: Netbus, Back orifice, sub 7.
  • 6.
     No respetanla información contenida en los archivos infectados, haciendo que estos queden inservibles, hay otros que además son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  Nombres: Way, TRJ, Reboot, Trivial.88. son los mas peligrosos.
  • 7.
     Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona, se aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres: Blaster, Sobig Worm, red Code, Klezz, etc.
  • 8.
     Modifica la información donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.  ¿Cómo actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 9.
     Infectan archivosejecutables y sectores de Booteo, combinando la acción de virus de programa y del sector de arranque.  ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres:: One_Half,
  • 10.
    Se ejecutan cada vez que encendemos el ordenador y se ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, ejecutemos, etc.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras permanecen ocultos en la memoria principal. Imagen : http://centro- anime.blogspot.com/2008_04_01_archive.ht ml  Nombres: Randex, CMJ, Meve, Mrklunky.
  • 11.
    Modifican sus bytes al replicarse. Tienen incorporado rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus.  ¿Cómo actúan? Su estrategia es mutar continuamente. Se utiliza como competencia para otros crackers y dañan archivos temporalmente.
  • 12.
     Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo  En caso se recibirlos no hay