SlideShare una empresa de Scribd logo
1 de 4
Los virus informáticos son programas diseñados expresamente para interferir en el 
funcionamiento de una computadora 
El primer virus que atacó a una maquina IBM serie 360 fue llamado creeper creado por 1972 
por Robert Thomas Morris 
1949 se da el primer indicio de definición de virus por Jhon Von Neumann 
1959 se crea un juego llamado guerra nuclear 
1987: 12 virus 
1993: más de 3500 virus 
1999: varias decenas de miles 
350 nuevos virus mensuales 
Como se transmiten los virus 
La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de 
ficheros adjuntos en e-mails 
Como consulta las 15 extensiones más comunes en los archivos 
Tipos de virus 
Virus de arranque o boot 
Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos 
duros. 
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos 
virus no toman en cuenta los sistemas operativos, asi que pueden infectar cualquier PC 
Virus MacroVirus 
Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de 
lenguaje de macros 
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se 
copia a la plantilla 
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen 
capacidades como para cambiar la configuración del sistema operativos, borrar archivos, 
enviar e- mails, etc. 
Residentes 
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se 
cumplen todas las condiciones para atacar (fecha, hora, etc..)
Otros virus residentes se mantienen dentro de la memopria y esperan a que ocurra algún 
evneto determinado para de esa forma poder disparar su acción destructiva. Suelen añadirs e 
al programa o los programas que infecta, 
TROYANOS 
Un troyano es similar a un virus, es un programa que busca programarse y sobre todo a través 
de aplicaciones de internet como EMAIL, ICQ Y CHAT 
La diferencia básica de los troyanos con los virus es que los troyanos están hechos para 
permitirles a otras personas tener acceso al contenido de la PC infectada 
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección 
externa 
GUSANOS 
un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta 
forma destacarse por su gran expansión 
LOS ANTIVIRUS 
Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en 
nuestro computador. 
COMO FUNCIONAN LOS ANTIVIRUS 
VACUNAR 
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son 
ejecutados. 
DETECTAR 
Revisa todos los archivos que tenemos grabados ene l disco duro. Mediante el grupo de 
códigos virales el antivirus escanea la información para reconocerlos y borrarlos 
ELIMINAR 
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los 
archivos dañados. 
OTRAS AMENAZAS 
 Pueden obtener información personal o confidencial manipulando la información 
 Spam detecta los correos maliciosos correo no solicitado
TAREA EN CLASES 
GUSANOS 
Se distinguen por incluir la palabra Worm, el cual es gusano 
1.- Email-Worm.JS.CoolNow (Kaspersky Lab) También conocido como: I-Worm.CoolNow 
(Kaspersky Lab). 
2.- Email-Worm.JS.Gigger (Kaspersky Lab) También conocido como: I-Worm.Gigger 
(Kaspersky Lab). 
3.- Email-Worm.VBS.Cuerpo (Kaspersky Lab) También conocido como: I-Worm.Cuerpo 
(Kaspersky Lab). 
TROYANOS 
Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. 
1.- Trojan-Clicker.Win32.GreatPage (Kaspersky Lab) También conocido como: 
TrojanClicker.Win32.GreatPage (Kaspersky Lab). 
2.- Trojan-Clicker.Win32.IntelliAdvert (Kaspersky Lab) También conocido como: 
Trojan.Adclicker (NAV), Troj/TC-B (Sophos). 
3.- Trojan-Downloader.Win32. IMCdown (Kaspersky Lab) También conocido como: 
TrojanDownloader.Win32.IMCdown (Kaspersky Lab). 
SPAM 
Los tipos más comunes de spam 
En todo el mundo, el spam tiende a anunciar cierta gama de bienes y servicios, sin que importe 
el lenguaje y la geografía. En adición, el spam cambia según la estación del año, por ejemplo 
en Navidad; o cuando en los anuncios de calefactores son reemplazados en verano por 
sistemas de aire acondicionado. 
Sin embargo, en el transcurso del año, el 50% del spam pertenece a las siguientes categorías: 
Pornografía 
Salud 
Tecnologías informáticas 
Finanzas personales 
Educación/entrenamiento 
Attachments/Adjuntos 
Un adjunto es un archivo que se le envía junto con el mensaje de correo, si usted incluye un 
archivo cuando envía un correo. Tengo cuidado con los adjuntos. Los adjuntos pueden 
contener programas maliciosos como virus y troyanos. Si recibe un adjunto de alguien que no 
conoce, se arriesga a que pueda ser un virus o un caballo de Troya, que se activará en cuanto 
haga click. 
Address Harvester/Segador de direcciones 
Un "buscador" de direcciones es un robot que escanea páginas web, de noticas, foros etc en 
busca de algo que se parezca a una dirección de correo válida. Esto tiene como resultado
cantidad de direcciones de correo que serán usadas para enviar spam o vendidas a 
spameadores. 
Chain letter/Carta en cadena 
Una carta en cadena es una carta que se envía sucesivamente a distintas personas. Muchas 
veces esta carta contiene saludos amistosos, pero también amenazas terribles en caso de que 
no hagas lo que la carta en cadena dice, forzando a mucha gente a reenviar el correo "sólo 
para asegurarse" de que no ocurre nada malo. Esto no es SPAM en forma pura, pero también 
es considerado spam por mucha gente. Observe también que este tipo de correos suelen 
contener gran cantidad de direcciones de correo de las que se puede abusar si caen en malas 
manos. 
KEYLOGGERS 
logkeys Linux keylogger: Como es fácil de identificar, un keylogger para el mundo Linux. 
Smart Keylogger in Python: Apoyándose en el fascinante módulo pyHook, un keylogger hecho 
en Python para entornos Windows. 
ZedLog: Keylogger multi-plataforma Linux, Windows y MacOS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que Son Los Virus InformáTicos
Que Son Los Virus InformáTicosQue Son Los Virus InformáTicos
Que Son Los Virus InformáTicos
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Los virus
Los virusLos virus
Los virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
amenazas informaticas
amenazas informaticasamenazas informaticas
amenazas informaticas
 
tarea de informatica
tarea de informaticatarea de informatica
tarea de informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
fraudes ciberneticos
fraudes ciberneticosfraudes ciberneticos
fraudes ciberneticos
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 

Similar a Tipos virus y amenazas

Similar a Tipos virus y amenazas (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Último

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Tipos virus y amenazas

  • 1. Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora El primer virus que atacó a una maquina IBM serie 360 fue llamado creeper creado por 1972 por Robert Thomas Morris 1949 se da el primer indicio de definición de virus por Jhon Von Neumann 1959 se crea un juego llamado guerra nuclear 1987: 12 virus 1993: más de 3500 virus 1999: varias decenas de miles 350 nuevos virus mensuales Como se transmiten los virus La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos en e-mails Como consulta las 15 extensiones más comunes en los archivos Tipos de virus Virus de arranque o boot Infectan la zona de los discos en un ordenador, el sector de arranque en los disquetes y discos duros. Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, asi que pueden infectar cualquier PC Virus MacroVirus Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativos, borrar archivos, enviar e- mails, etc. Residentes Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora, etc..)
  • 2. Otros virus residentes se mantienen dentro de la memopria y esperan a que ocurra algún evneto determinado para de esa forma poder disparar su acción destructiva. Suelen añadirs e al programa o los programas que infecta, TROYANOS Un troyano es similar a un virus, es un programa que busca programarse y sobre todo a través de aplicaciones de internet como EMAIL, ICQ Y CHAT La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa GUSANOS un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión LOS ANTIVIRUS Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador. COMO FUNCIONAN LOS ANTIVIRUS VACUNAR La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. DETECTAR Revisa todos los archivos que tenemos grabados ene l disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos ELIMINAR Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. OTRAS AMENAZAS  Pueden obtener información personal o confidencial manipulando la información  Spam detecta los correos maliciosos correo no solicitado
  • 3. TAREA EN CLASES GUSANOS Se distinguen por incluir la palabra Worm, el cual es gusano 1.- Email-Worm.JS.CoolNow (Kaspersky Lab) También conocido como: I-Worm.CoolNow (Kaspersky Lab). 2.- Email-Worm.JS.Gigger (Kaspersky Lab) También conocido como: I-Worm.Gigger (Kaspersky Lab). 3.- Email-Worm.VBS.Cuerpo (Kaspersky Lab) También conocido como: I-Worm.Cuerpo (Kaspersky Lab). TROYANOS Los Caballos de Troya, tienen la palabra Trojan en su nombre clave. 1.- Trojan-Clicker.Win32.GreatPage (Kaspersky Lab) También conocido como: TrojanClicker.Win32.GreatPage (Kaspersky Lab). 2.- Trojan-Clicker.Win32.IntelliAdvert (Kaspersky Lab) También conocido como: Trojan.Adclicker (NAV), Troj/TC-B (Sophos). 3.- Trojan-Downloader.Win32. IMCdown (Kaspersky Lab) También conocido como: TrojanDownloader.Win32.IMCdown (Kaspersky Lab). SPAM Los tipos más comunes de spam En todo el mundo, el spam tiende a anunciar cierta gama de bienes y servicios, sin que importe el lenguaje y la geografía. En adición, el spam cambia según la estación del año, por ejemplo en Navidad; o cuando en los anuncios de calefactores son reemplazados en verano por sistemas de aire acondicionado. Sin embargo, en el transcurso del año, el 50% del spam pertenece a las siguientes categorías: Pornografía Salud Tecnologías informáticas Finanzas personales Educación/entrenamiento Attachments/Adjuntos Un adjunto es un archivo que se le envía junto con el mensaje de correo, si usted incluye un archivo cuando envía un correo. Tengo cuidado con los adjuntos. Los adjuntos pueden contener programas maliciosos como virus y troyanos. Si recibe un adjunto de alguien que no conoce, se arriesga a que pueda ser un virus o un caballo de Troya, que se activará en cuanto haga click. Address Harvester/Segador de direcciones Un "buscador" de direcciones es un robot que escanea páginas web, de noticas, foros etc en busca de algo que se parezca a una dirección de correo válida. Esto tiene como resultado
  • 4. cantidad de direcciones de correo que serán usadas para enviar spam o vendidas a spameadores. Chain letter/Carta en cadena Una carta en cadena es una carta que se envía sucesivamente a distintas personas. Muchas veces esta carta contiene saludos amistosos, pero también amenazas terribles en caso de que no hagas lo que la carta en cadena dice, forzando a mucha gente a reenviar el correo "sólo para asegurarse" de que no ocurre nada malo. Esto no es SPAM en forma pura, pero también es considerado spam por mucha gente. Observe también que este tipo de correos suelen contener gran cantidad de direcciones de correo de las que se puede abusar si caen en malas manos. KEYLOGGERS logkeys Linux keylogger: Como es fácil de identificar, un keylogger para el mundo Linux. Smart Keylogger in Python: Apoyándose en el fascinante módulo pyHook, un keylogger hecho en Python para entornos Windows. ZedLog: Keylogger multi-plataforma Linux, Windows y MacOS