SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
QUE ES UN VIRUS INFORMÁTICO
Un virus informático es un programa
diseñado para causar una alteración en un
sistema de computo, puede causar la
alteración total de programas e
información, o comprometer su integridad,
su objetivo es implementarse a si mismo
en un archivo ejecutable y multiplicarse
sistemáticamente de un archivo a otro.
CARACTERÍSTICAS
 Son muy pequeños.

 Casi nunca incluyen el nombre del autor, ni

el registro o Copyright, ni la fecha de
creación.
 Se reproducen a sí mismos.
 Toman el control o modifican otros
programas.
 cada uno debe ser programado.
 No existen virus benéficos.
 Están escritos generalmente en lenguaje
ensamblador
CLASIFICACIÓN
Los virus informáticos pueden ser
clasificados por su comportamiento,
origen, o tipo de archivo que atacan
 Virus de Macros/Código Fuente. Se adjuntan a
los programas Fuente de los usuarios y, a las
macros utilizadas por: Procesadores de Palabras
(Word, Works, WordPerfect), Hojas de Cálculo
(Excel, Quattro, Lotus).
 Virus Mutantes. Son los que al infectar realizan

modificaciones a su código, para evitar ser
detectados o eliminados
 Gusanos. Son programas que se reproducen a sí
mismos y no requieren de un anfitrión, pues se
"arrastran" por todo el sistema sin necesidad de
un programa que los transporte.
 Caballos de Troya. Son aquellos que se

introducen al sistema bajo una apariencia
totalmente diferente como información perdida o
"basura“ y al cabo de un tiempo se ejecutan.
 Bombas de Tiempo. Son los programas ocultos
en la memoria del sistema o en los discos en
espera de una fecha o una hora determinadas
para "explotar“
 Autor replicables. Se activan en una fecha u
hora programadas o cada determinado tiempo,
contado a partir de su última ejecución, o
simplemente al "sentir" que se les trata de
detectar.
 Infectores del área de carga inicial. Infectan los

diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el
control cuando se enciende la computadora y lo
conservan todo el tiempo
 Infectores de programas ejecutables. La
infección se realiza al ejecutar el programa que
contiene al virus autocopiándose en ellos
LUGARES DONDE SE UBICAN O ATACAN
 Tabla de partición del disco fijo.
 Sector de carga inicial de los discos fijos.
 Sector de carga inicial de discos flexibles.
 Programas Ejecutables con extensión EXE o COM.
 Programa COMMAND.COM del Sistema Operativo.
 Se instalan a sí mismo en la memoria de la
computadora.
TIPOS DE DAÑOS QUE PUEDEN
PRODUCIR
 Sobre-escribe o borra archivos o programas.
 Corrompe o borra sector de carga inicial o BOOTeo.

 Corrompe datos en archivos.
 Formatea o borra todo/parte del disco.
 Directa o indirectamente corrompe relación de los
archivos.
 Afecta sistema tiempo-operación.
 Corrompe programas o archivos relacionados.
ALGUNOS VIRUS
 Icecubes - "Icecubes" simula buscar datos

secretos en el sistema - 03/08/2000
 EPOC - Virus para los ordenadores de mano. 03/08/2000
 Autocad2kStar - Primer virus para AutoCAD 2000
- 19/07/2000
 Timofónica - El i-worm "Timofónica" envía
mensajes a móviles - 06/06/2000
 Happy 99 - El primer gusano de E-Mail 






08/02/1999
PrettyPark - Es una mezcla ente gusano y troyano
Deep Throat - Troyano desapercibido - 27/06/1999
Unicle - Copia del "BubbleBoy" - 18/02/2000
W97M.Resume - Un curriculum vitae muy
peligroso - 27/05/2000
VBS.LoveLetter - Un gusano escrito en Visual
Basic Script - 05/05/2000

Más contenido relacionado

La actualidad más candente

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
Alexander V-b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
julyvegapinzon
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptadosYochi Cun
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Flor Bustamante
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmaticaLOLITARICO
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
convida
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalejitamendozam
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
jhonmoreno722
 
Andrea
AndreaAndrea
Andrea
y1j2
 
Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicascaancava
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
edwin sanchez
 

La actualidad más candente (16)

Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus imfarmatica
Virus imfarmaticaVirus imfarmatica
Virus imfarmatica
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
saa
saasaa
saa
 
Virus informaticos jhon moreno
Virus informaticos jhon morenoVirus informaticos jhon moreno
Virus informaticos jhon moreno
 
Andrea
AndreaAndrea
Andrea
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Yusely
YuselyYusely
Yusely
 
Virus y vacunas tecnologicas
Virus y vacunas tecnologicasVirus y vacunas tecnologicas
Virus y vacunas tecnologicas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vrus
VrusVrus
Vrus
 

Similar a Virus informáticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
OXCARIN
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Freddy Dueñas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
lucecitadelamanecer
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
Jose Junco Sosa
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virus
naromu
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
Jonny Esquivel
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojulianitacruz
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.leidyjulianacruz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
diogenesortiz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ivandani99
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Vaiti Gonzalez
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Vaiti Gonzalez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 

Similar a Virus informáticos (20)

Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virus
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Qué es un virus informático leidy julia cruz báez.
Qué es un virus informático   leidy julia cruz báez.Qué es un virus informático   leidy julia cruz báez.
Qué es un virus informático leidy julia cruz báez.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)Virusyantivirusinformticos 111115052830-phpapp02 (1)
Virusyantivirusinformticos 111115052830-phpapp02 (1)
 
Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)Virusyantivirusinformticos -phpapp02 (1)
Virusyantivirusinformticos -phpapp02 (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 

Último

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 

Último (20)

biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Virus informáticos

  • 2. QUE ES UN VIRUS INFORMÁTICO
  • 3. Un virus informático es un programa diseñado para causar una alteración en un sistema de computo, puede causar la alteración total de programas e información, o comprometer su integridad, su objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.
  • 5.  Son muy pequeños.  Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación.  Se reproducen a sí mismos.  Toman el control o modifican otros programas.  cada uno debe ser programado.  No existen virus benéficos.  Están escritos generalmente en lenguaje ensamblador
  • 7. Los virus informáticos pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan
  • 8.  Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).  Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados  Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte.
  • 9.  Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente como información perdida o "basura“ y al cabo de un tiempo se ejecutan.  Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos en espera de una fecha o una hora determinadas para "explotar“  Autor replicables. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar.
  • 10.  Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo  Infectores de programas ejecutables. La infección se realiza al ejecutar el programa que contiene al virus autocopiándose en ellos
  • 11. LUGARES DONDE SE UBICAN O ATACAN
  • 12.  Tabla de partición del disco fijo.  Sector de carga inicial de los discos fijos.  Sector de carga inicial de discos flexibles.  Programas Ejecutables con extensión EXE o COM.  Programa COMMAND.COM del Sistema Operativo.  Se instalan a sí mismo en la memoria de la computadora.
  • 13. TIPOS DE DAÑOS QUE PUEDEN PRODUCIR
  • 14.  Sobre-escribe o borra archivos o programas.  Corrompe o borra sector de carga inicial o BOOTeo.  Corrompe datos en archivos.  Formatea o borra todo/parte del disco.  Directa o indirectamente corrompe relación de los archivos.  Afecta sistema tiempo-operación.  Corrompe programas o archivos relacionados.
  • 16.  Icecubes - "Icecubes" simula buscar datos secretos en el sistema - 03/08/2000  EPOC - Virus para los ordenadores de mano. 03/08/2000  Autocad2kStar - Primer virus para AutoCAD 2000 - 19/07/2000  Timofónica - El i-worm "Timofónica" envía mensajes a móviles - 06/06/2000
  • 17.  Happy 99 - El primer gusano de E-Mail      08/02/1999 PrettyPark - Es una mezcla ente gusano y troyano Deep Throat - Troyano desapercibido - 27/06/1999 Unicle - Copia del "BubbleBoy" - 18/02/2000 W97M.Resume - Un curriculum vitae muy peligroso - 27/05/2000 VBS.LoveLetter - Un gusano escrito en Visual Basic Script - 05/05/2000