SlideShare una empresa de Scribd logo
1 de 11
VIRUS
Virus o Malware
 Son programas maliciosos
 Incrustan el código malicioso
 Dañan o modifican archivos
EJEMPLO DE MALWARE - MINERÍA DE
BITCOIN
Gusano
 Se duplica con ayuda del sistema y sin
ayuda del usuario.
 Se propaga muy rápido
 Se aloja en la memoria o
En el ancho de banda

 Saturación
ZAYLE
 “crsvc.exe” con un peso de 48 Kb y “autorun.inf” de
10 Kb en forma oculta y levanta en el sistema un
proceso llamado “crsvc”.
 Combinación entre un gusano y troyano

 Hacker enamorado – “Todo por ti”
Caballo de Troya o Troyano
 Se presenta en programas inofensivos
 Backdoor: administración remota a un usuario no
autorizado.

 Ejecuta procesos
robo de datos bancarios o información personal,
ejecutar procesos (Activar Webcam, GPS, etc)
Bomba de Tiempo
 Es una parte de código insertado en un
programa intencionalmente, se activa por
una condición y en fechas especiales.
 Borrar Archivos
 Ejecuta acciones
 Ejemplo: Programador despedido.
Bomba de Tiempo
Atacan en Fechas como Viernes 13, Día de los
tontos (abril) y Día de los inocentes (28 dic)
Repercusiones:
•
•
•
•
•

Borrar información del disco duro
Mostrar un mensaje
Reproducir una canción
Enviar correos electrónicos
Apagar el monitor
Bomba de Tiempo Más Ejemplos
• El incidente del gaseoducto transiberiano 1982:
•

Un operativo pretendió haber robado los planos para un sofisticado sistema de control y su software de
una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada e hizo a la
compañía insertar una bomba lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó
en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio». Desde entonces
se ha divulgado que este informe inicial fue una broma del April Fools' Day.

• Cumpleaños
Otros Virus
El Houx: Son mensajes de contenido falso que incitan al usuario a dar click
con imágenes morbosas provocando copias automáticas en sus contactos.

El Joke: son pornográficos.
LAS PRINCIPALES VÍAS DE INFECCIÓN SON:
1. Redes Sociales.
2. Sitios webs fraudulentos.
3. Redes P2P (descargas con regalo)
4. Dispositivos USB/CDs/DVDs infectados.
5. Sitios webs legítimos pero infectados.

6. Adjuntos en Correos no solicitados (Spam)
En 10 años serán capaces de destruir físicamente la infraestructura de un ordenador
Guerra Cibernética

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscamilo8620
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiajulianpr1328
 
T2 johanna garcia
T2  johanna garciaT2  johanna garcia
T2 johanna garciajoha56
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twittermagortizm
 
Virus informáticos alba & paula
Virus informáticos alba & paulaVirus informáticos alba & paula
Virus informáticos alba & paulaPaussss
 

La actualidad más candente (15)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Lauivet
LauivetLauivet
Lauivet
 
Deep web
Deep webDeep web
Deep web
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografia
 
T2 johanna garcia
T2  johanna garciaT2  johanna garcia
T2 johanna garcia
 
Virus
VirusVirus
Virus
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
 
Red social
Red socialRed social
Red social
 
Jose
JoseJose
Jose
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus informáticos alba & paula
Virus informáticos alba & paulaVirus informáticos alba & paula
Virus informáticos alba & paula
 

Destacado (8)

Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un antispyware
Qué es un antispywareQué es un antispyware
Qué es un antispyware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 

Similar a Virus

virus informatico
virus informaticovirus informatico
virus informaticoguest29cbb1
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1maribel atencio
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 

Similar a Virus (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Viru
ViruViru
Viru
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus
VirusVirus
Virus
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Utopia Z

Examenes Online
Examenes OnlineExamenes Online
Examenes OnlineUtopia Z
 
Neuromarketing
NeuromarketingNeuromarketing
NeuromarketingUtopia Z
 
Picasa 2010
Picasa 2010Picasa 2010
Picasa 2010Utopia Z
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negociosUtopia Z
 
Recursos para robot
Recursos para robotRecursos para robot
Recursos para robotUtopia Z
 
Para poder sacar el cfdi
Para poder sacar el cfdiPara poder sacar el cfdi
Para poder sacar el cfdiUtopia Z
 
El sat - factura electrónica
El sat - factura electrónicaEl sat - factura electrónica
El sat - factura electrónicaUtopia Z
 
Microsoft e Internet Introducción
Microsoft e Internet IntroducciónMicrosoft e Internet Introducción
Microsoft e Internet IntroducciónUtopia Z
 
Microsoft y Alcances de la tecnología
Microsoft y Alcances de la tecnologíaMicrosoft y Alcances de la tecnología
Microsoft y Alcances de la tecnologíaUtopia Z
 
Ilustración Digital
Ilustración DigitalIlustración Digital
Ilustración DigitalUtopia Z
 
Nudos de corbata
Nudos de corbataNudos de corbata
Nudos de corbataUtopia Z
 
Computadoras y Video
Computadoras y VideoComputadoras y Video
Computadoras y VideoUtopia Z
 
15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñO15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñOUtopia Z
 

Más de Utopia Z (14)

Examenes Online
Examenes OnlineExamenes Online
Examenes Online
 
Neuromarketing
NeuromarketingNeuromarketing
Neuromarketing
 
Picasa 2010
Picasa 2010Picasa 2010
Picasa 2010
 
Plan de negocios
Plan de negociosPlan de negocios
Plan de negocios
 
Recursos para robot
Recursos para robotRecursos para robot
Recursos para robot
 
Para poder sacar el cfdi
Para poder sacar el cfdiPara poder sacar el cfdi
Para poder sacar el cfdi
 
El sat - factura electrónica
El sat - factura electrónicaEl sat - factura electrónica
El sat - factura electrónica
 
Hackers
Hackers Hackers
Hackers
 
Microsoft e Internet Introducción
Microsoft e Internet IntroducciónMicrosoft e Internet Introducción
Microsoft e Internet Introducción
 
Microsoft y Alcances de la tecnología
Microsoft y Alcances de la tecnologíaMicrosoft y Alcances de la tecnología
Microsoft y Alcances de la tecnología
 
Ilustración Digital
Ilustración DigitalIlustración Digital
Ilustración Digital
 
Nudos de corbata
Nudos de corbataNudos de corbata
Nudos de corbata
 
Computadoras y Video
Computadoras y VideoComputadoras y Video
Computadoras y Video
 
15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñO15 Errores Comunes En E Commerce DiseñO
15 Errores Comunes En E Commerce DiseñO
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (15)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus

  • 2. Virus o Malware  Son programas maliciosos  Incrustan el código malicioso  Dañan o modifican archivos
  • 3. EJEMPLO DE MALWARE - MINERÍA DE BITCOIN
  • 4. Gusano  Se duplica con ayuda del sistema y sin ayuda del usuario.  Se propaga muy rápido  Se aloja en la memoria o En el ancho de banda  Saturación
  • 5. ZAYLE  “crsvc.exe” con un peso de 48 Kb y “autorun.inf” de 10 Kb en forma oculta y levanta en el sistema un proceso llamado “crsvc”.  Combinación entre un gusano y troyano  Hacker enamorado – “Todo por ti”
  • 6. Caballo de Troya o Troyano  Se presenta en programas inofensivos  Backdoor: administración remota a un usuario no autorizado.  Ejecuta procesos robo de datos bancarios o información personal, ejecutar procesos (Activar Webcam, GPS, etc)
  • 7. Bomba de Tiempo  Es una parte de código insertado en un programa intencionalmente, se activa por una condición y en fechas especiales.  Borrar Archivos  Ejecuta acciones  Ejemplo: Programador despedido.
  • 8. Bomba de Tiempo Atacan en Fechas como Viernes 13, Día de los tontos (abril) y Día de los inocentes (28 dic) Repercusiones: • • • • • Borrar información del disco duro Mostrar un mensaje Reproducir una canción Enviar correos electrónicos Apagar el monitor
  • 9. Bomba de Tiempo Más Ejemplos • El incidente del gaseoducto transiberiano 1982: • Un operativo pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio». Desde entonces se ha divulgado que este informe inicial fue una broma del April Fools' Day. • Cumpleaños
  • 10. Otros Virus El Houx: Son mensajes de contenido falso que incitan al usuario a dar click con imágenes morbosas provocando copias automáticas en sus contactos. El Joke: son pornográficos.
  • 11. LAS PRINCIPALES VÍAS DE INFECCIÓN SON: 1. Redes Sociales. 2. Sitios webs fraudulentos. 3. Redes P2P (descargas con regalo) 4. Dispositivos USB/CDs/DVDs infectados. 5. Sitios webs legítimos pero infectados. 6. Adjuntos en Correos no solicitados (Spam) En 10 años serán capaces de destruir físicamente la infraestructura de un ordenador Guerra Cibernética