SlideShare una empresa de Scribd logo
Fernando
Centeno Padilla
Acosta Serna
Hugo
Grupo 202
Virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb oBomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
Lombrices,worm ogusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de
hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet enviandose
a los e-mail que están registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos ocaballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas
bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails
fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una
dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez
del archivo que el mensaje dice que es. Esta práctica se denomina phishing,
expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los
caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los
usuarios de las computadoras infectadas. Existen distintas formas para saber si estás
infectado con un troyano y cómo eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-
ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios
con un poco más de conocimiento para poder obtener contraseñas personales,
como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan
la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la
persona está haciendo en la computadora. Cómo los keylogger nos roban la
información? Cómo cuidarse?
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según
estudios, una computadora que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos
para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de
él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.

Más contenido relacionado

La actualidad más candente

Virus 2
Virus 2Virus 2
Virus informáticos
Virus informáticosVirus informáticos
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
scarlethnena
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
Virus
VirusVirus
Virus
caro996
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
El virus
El virusEl virus
El virus
piperico
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi
 
Milagros
MilagrosMilagros
Milagros
Deiby Rosario
 
Lauivet
LauivetLauivet
Lauivet
lauivet
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Andres Montoya
 
virus informatico
virus informaticovirus informatico
virus informatico
Yumilson Cardona
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
MAGALYMOLANO21
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
sindyhas1506
 
Los virus
Los virusLos virus
Los virus
Geovanny Leiber
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
nenenenen
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
wilsoncamilolopezsuarez
 

La actualidad más candente (20)

Virus 2
Virus 2Virus 2
Virus 2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El virus
El virusEl virus
El virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Milagros
MilagrosMilagros
Milagros
 
Lauivet
LauivetLauivet
Lauivet
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

La poesía en la segunda mitad del xvi
La poesía en la segunda mitad del xviLa poesía en la segunda mitad del xvi
La poesía en la segunda mitad del xvi
fgmezlpez
 
Grupo 6
Grupo 6 Grupo 6
Grupo 6
thalia peña
 
Articulo (1)
Articulo (1)Articulo (1)
Articulo (1)
jimeli25
 
Circular n. 1 14-20(kauser)
Circular n. 1 14-20(kauser)Circular n. 1 14-20(kauser)
Circular n. 1 14-20(kauser)
franfrater
 
Reflexiones
ReflexionesReflexiones
Reflexiones
Vale Verón Giroldi
 
Protocolos
ProtocolosProtocolos
Protocolos
eddd28
 
Present Mmt Educ 1 [1]
Present Mmt Educ 1 [1]Present Mmt Educ 1 [1]
Present Mmt Educ 1 [1]
María del Carmen Moreno Vélez
 
Programa analítico del curso de postgrado de instalaciones contra incendio
Programa analítico del curso de postgrado de instalaciones contra incendioPrograma analítico del curso de postgrado de instalaciones contra incendio
Programa analítico del curso de postgrado de instalaciones contra incendio
leandroeara
 
El Gato Bandido
El Gato BandidoEl Gato Bandido
El Gato Bandido
guest125b3d6
 
Inventario 1
Inventario 1Inventario 1
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
Inol Polo
 
L'architecture religieuse
L'architecture religieuseL'architecture religieuse
L'architecture religieusehudie
 
Grupo7
Grupo7Grupo7
Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)
Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)
Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)mtsi
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
Fernando Padilla
 
Stags' Leap presentatie
Stags' Leap presentatieStags' Leap presentatie
Stags' Leap presentatie
Oud Reuchlin & Boelen
 
Ple
PlePle
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
Camilo Garcia
 
Memoria de acceso aleatorio
Memoria de acceso aleatorioMemoria de acceso aleatorio
Memoria de acceso aleatorio
cathdei21
 
Equipo 6
Equipo 6Equipo 6

Destacado (20)

La poesía en la segunda mitad del xvi
La poesía en la segunda mitad del xviLa poesía en la segunda mitad del xvi
La poesía en la segunda mitad del xvi
 
Grupo 6
Grupo 6 Grupo 6
Grupo 6
 
Articulo (1)
Articulo (1)Articulo (1)
Articulo (1)
 
Circular n. 1 14-20(kauser)
Circular n. 1 14-20(kauser)Circular n. 1 14-20(kauser)
Circular n. 1 14-20(kauser)
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Present Mmt Educ 1 [1]
Present Mmt Educ 1 [1]Present Mmt Educ 1 [1]
Present Mmt Educ 1 [1]
 
Programa analítico del curso de postgrado de instalaciones contra incendio
Programa analítico del curso de postgrado de instalaciones contra incendioPrograma analítico del curso de postgrado de instalaciones contra incendio
Programa analítico del curso de postgrado de instalaciones contra incendio
 
El Gato Bandido
El Gato BandidoEl Gato Bandido
El Gato Bandido
 
Inventario 1
Inventario 1Inventario 1
Inventario 1
 
Proyecto formativo
Proyecto formativoProyecto formativo
Proyecto formativo
 
L'architecture religieuse
L'architecture religieuseL'architecture religieuse
L'architecture religieuse
 
Grupo7
Grupo7Grupo7
Grupo7
 
Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)
Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)
Διαχείριση οντολογίας δεξιοτήτων εκπαιδευτών ενηλίκων (semantic web)
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Stags' Leap presentatie
Stags' Leap presentatieStags' Leap presentatie
Stags' Leap presentatie
 
Ple
PlePle
Ple
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Memoria de acceso aleatorio
Memoria de acceso aleatorioMemoria de acceso aleatorio
Memoria de acceso aleatorio
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 

Similar a Virus

Virus
Virus Virus
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk
 
Virus
VirusVirus
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
yanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
Virus
VirusVirus
Virus
yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose1
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yanjose1
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Angelita Dorii
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Muñequita Arana
 
`virus
`virus`virus
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
wilsoncamilolopezsuarez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
diegoferneyrojas
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
magalymolano
 

Similar a Virus (17)

Virus
Virus Virus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 

Más de Fernando Padilla

Reporte monitor
Reporte monitorReporte monitor
Reporte monitor
Fernando Padilla
 
Reporte a gabinete
Reporte a gabineteReporte a gabinete
Reporte a gabinete
Fernando Padilla
 
Mantenimiento a taclado
Mantenimiento a tacladoMantenimiento a taclado
Mantenimiento a taclado
Fernando Padilla
 
Impresoras
ImpresorasImpresoras
Impresoras
Fernando Padilla
 
Soldadura
SoldaduraSoldadura
Soldadura
Fernando Padilla
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
Fernando Padilla
 
Productos y servicios
Productos y serviciosProductos y servicios
Productos y servicios
Fernando Padilla
 
Procesadores
ProcesadoresProcesadores
Procesadores
Fernando Padilla
 
Piratas
PiratasPiratas
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
Fernando Padilla
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
Fernando Padilla
 
Noticia de marzo
Noticia de marzoNoticia de marzo
Noticia de marzo
Fernando Padilla
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
Fernando Padilla
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
Fernando Padilla
 
Manual de instalación de office
Manual de instalación de officeManual de instalación de office
Manual de instalación de office
Fernando Padilla
 
Manua paso a_paso_del_armado_de_una_pc
Manua  paso a_paso_del_armado_de_una_pcManua  paso a_paso_del_armado_de_una_pc
Manua paso a_paso_del_armado_de_una_pc
Fernando Padilla
 
Limpieza de mause
Limpieza de mauseLimpieza de mause
Limpieza de mause
Fernando Padilla
 
Soldadura
SoldaduraSoldadura
Soldadura
Fernando Padilla
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
Fernando Padilla
 
Productos y servicios
Productos y serviciosProductos y servicios
Productos y servicios
Fernando Padilla
 

Más de Fernando Padilla (20)

Reporte monitor
Reporte monitorReporte monitor
Reporte monitor
 
Reporte a gabinete
Reporte a gabineteReporte a gabinete
Reporte a gabinete
 
Mantenimiento a taclado
Mantenimiento a tacladoMantenimiento a taclado
Mantenimiento a taclado
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Soldadura
SoldaduraSoldadura
Soldadura
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Productos y servicios
Productos y serviciosProductos y servicios
Productos y servicios
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Piratas
PiratasPiratas
Piratas
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Noticia de marzo
Noticia de marzoNoticia de marzo
Noticia de marzo
 
Noticia abril
Noticia abrilNoticia abril
Noticia abril
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
 
Manual de instalación de office
Manual de instalación de officeManual de instalación de office
Manual de instalación de office
 
Manua paso a_paso_del_armado_de_una_pc
Manua  paso a_paso_del_armado_de_una_pcManua  paso a_paso_del_armado_de_una_pc
Manua paso a_paso_del_armado_de_una_pc
 
Limpieza de mause
Limpieza de mauseLimpieza de mause
Limpieza de mause
 
Soldadura
SoldaduraSoldadura
Soldadura
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Productos y servicios
Productos y serviciosProductos y servicios
Productos y servicios
 

Último

Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
jmorenocalderon343
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
ssuserccc3a8
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
MarcelinoMendoza7
 
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdfMATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
JhonnyMorgadoR
 
sistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptxsistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptx
masterbalam269
 
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
BenedictoAugustoRoja
 
Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
WilsonVillena
 
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
Aarón Reyes
 

Último (8)

Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871Fam ISX  EGR,VGT-CM871.pdfl manual vgt,egr,cm871
Fam ISX EGR,VGT-CM871.pdfl manual vgt,egr,cm871
 
manual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdfmanual Renault Sandero Stepway. Privilege pdf
manual Renault Sandero Stepway. Privilege pdf
 
Manual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tioManual de la motocicleta Honda CB1 Manual de propietario tio
Manual de la motocicleta Honda CB1 Manual de propietario tio
 
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdfMATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
MATERIAL DE ESTUDIO CURSO TÉCNICAS DE OPERACIÓN 980E-5.pdf
 
sistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptxsistema de postratamiento para sistema isx15.pptx
sistema de postratamiento para sistema isx15.pptx
 
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...COMPLETO  trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
COMPLETO trabajo para realizarun proyecto de grato de mecanica automotriz(1)...
 
Tractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdfTractores agricolas de-Valtra-Linea-BM.pdf
Tractores agricolas de-Valtra-Linea-BM.pdf
 
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdfMANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
MANUAL DEL PROPIETARIO - KIA STONIC (5).pdf
 

Virus

  • 2. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb oBomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices,worm ogusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser
  • 3. llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos ocaballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop- ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos
  • 4. en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.