SlideShare una empresa de Scribd logo
1 de 16
Tipos de virus
WILSON CAMILO LÓPEZ SUAREZ
INSTITUCION EDUCATIVA TECNICA SANTA CRUZ
DE MOTAVITA
PARA : INGENIERO Luis Fernando Uribe
ESPECIALISTA: María Socorro Morato
Los virus son una amenaza que afecta a nuestros computadores y a la
información que estos poseen
INTRODUCCION
- CABALLO DE TROYA O TROYANO
TIPOS DE VIRUS
- GUSANO O WORN
-VIRUS DE MACROS
-VIRUS DE SOBREESCRITURA
-VIRUS DE PROGRAMA
-VIRUS DE BOOT
-VIRUS RESIDENTES
-HIJACKERS
-KEYLOGERS
-ZOMBIE
-VIRUS POLIFORMICOS
-VIRUS FALSO
VIRUS TROYANO O CABALLO DE
TROYA
Unos virus traen en su interior un código, que le
permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por
Internet a un desconocido, sin que el usuario se
entere de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que
la computadora infectada pudiera recibir
acciones externas, sin el conocimiento del
usuario de la computadora.
HOME
Se hizo con el interés de hacer un virus que se
pueda esparcir de la forma más amplia posible, sus
creadores dejaron de lado el hecho de dañar el
sistema de los usuarios y pasaron a programar sus
virus de forma que sólo se repliquen, sin el objetivo
de causar graves daños al sistema.
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
GUSANO O WORN
HOME
Un macro es una secuencia de ordenes de teclado y
mouse asignadas a una sola tecla, símbolo o
comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus
de macros afectan a archivos y plantillas que los
contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
VIRUS DE MACROS
HOME
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido.
VIRUS DE SOBREESCRITURA
HOME
Comúnmente infectan archivos con extensiones .EXE
.COM
.OVL
.DRV
.BIN,
.DLL
.SYS.
los dos primeros son los mas atacados por que son
mas utilizados.
VIRUS DE PROGRAMA
HOME
VIRUS DE BOOT
Uno de los primeros tipos de virus conocido, el virus
de boot infecta la partición de inicialización del
sistema operativo afectan sectores de inicio y de
booteo de los diskettes(boot record) y el sector
maestro (master boot record) de los discos duros,
también pueden infectar tablas de particiones de los
discos. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
HOME
Los virus de este tipo se programan para que se activen
en determinados momentos. Una vez infectado un
determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante
previamente definido.
TIME BOMB O BOMBA DE TIEMPO
HOME
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún
programa o la utilización de algún archivo.
VIRUS RESIDENTES
HOME
HIJACKERS
son programas o scripts que "secuestran" navegadores
de Internet, principalmente el Internet Explorer. Cuando
eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras
de herramientas en el navegador y pueden impedir el
acceso a determinadas webs.
HOME
KEYLOGGERS
es una de las especies de virus existentes, el significado
de los términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos,
como por ejemplo robo de contraseñas bancarias.
HOME
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall
y/o sistema operativo desactualizado. Según estudios,
una computadora que está en internet en esas
condiciones tiene casi un 50% de chances de convertirse
en una máquina zombie, pasando a depender de quien la
está controlando, casi siempre con fines criminales.
ZOMBIE
HOME
Son virus que cambian algunas partes de su código
haciendo uso de procesos de encriptación y usa la misma
tecnología que usan los antivirus. Debido a esto cada
generación es diferente, dificultando su eliminación
VIRUS MUTANTES O
POLIFORMICOS
HOME
Estas en realidad no son virus, en realidad sino unos
mensajes que se distribuyen por medio del correo
electrónico y redes.
Su único fin es sobrecargar el flujo de información en las
redes.
VIRUS FALSO
HOME

Más contenido relacionado

La actualidad más candente (20)

presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus 2
Virus 2Virus 2
Virus 2
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Lauivet
LauivetLauivet
Lauivet
 
Virus
VirusVirus
Virus
 
Fercho (2) (3)
Fercho (2) (3)Fercho (2) (3)
Fercho (2) (3)
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Triptico
TripticoTriptico
Triptico
 
El virus
El virusEl virus
El virus
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Virus
VirusVirus
Virus
 
Virus
Virus Virus
Virus
 
.Triptico
.Triptico.Triptico
.Triptico
 

Destacado

Destacado (19)

El amor de daniel
El amor de danielEl amor de daniel
El amor de daniel
 
ILO/UNESCO Recommendations on teachers
ILO/UNESCO Recommendations on teachers  ILO/UNESCO Recommendations on teachers
ILO/UNESCO Recommendations on teachers
 
Annex conclusions seminari 10 anys Pla director de l'Empordà
Annex conclusions seminari 10 anys Pla director de l'EmpordàAnnex conclusions seminari 10 anys Pla director de l'Empordà
Annex conclusions seminari 10 anys Pla director de l'Empordà
 
Keizai Preso
Keizai PresoKeizai Preso
Keizai Preso
 
Maria antonieta de austria
Maria antonieta de austriaMaria antonieta de austria
Maria antonieta de austria
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
diapositivas
diapositivasdiapositivas
diapositivas
 
Phrasal verbs
Phrasal verbsPhrasal verbs
Phrasal verbs
 
Encuesta Uw Feb2010
Encuesta Uw Feb2010Encuesta Uw Feb2010
Encuesta Uw Feb2010
 
Items & measurements
Items & measurementsItems & measurements
Items & measurements
 
Conferencia del uso de Tecnologías de Información en la vida cotidiana
Conferencia del uso de Tecnologías de Información en la vida cotidianaConferencia del uso de Tecnologías de Información en la vida cotidiana
Conferencia del uso de Tecnologías de Información en la vida cotidiana
 
Ruta maestra v_0013
Ruta maestra v_0013Ruta maestra v_0013
Ruta maestra v_0013
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El Niño Saharaui
El Niño SaharauiEl Niño Saharaui
El Niño Saharaui
 
Contenido de una novela
Contenido de una novelaContenido de una novela
Contenido de una novela
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Fast food
Fast foodFast food
Fast food
 
Defensa tesi
Defensa tesi  Defensa tesi
Defensa tesi
 
Teoria musical para crianças
Teoria musical para criançasTeoria musical para crianças
Teoria musical para crianças
 

Similar a Wilson camilo lópez suarez

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015yanjose1
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoyanjose1
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromaticoyanjose1
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015yanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromaticoyanjose1
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosreynate
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusenaj84
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiAngelita Dorii
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 

Similar a Wilson camilo lópez suarez (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infromatico
Virus infromaticoVirus infromatico
Virus infromatico
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
VirusVirus
Virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus
VirusVirus
Virus
 

Último

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Wilson camilo lópez suarez

  • 1. Tipos de virus WILSON CAMILO LÓPEZ SUAREZ INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA PARA : INGENIERO Luis Fernando Uribe ESPECIALISTA: María Socorro Morato
  • 2. Los virus son una amenaza que afecta a nuestros computadores y a la información que estos poseen INTRODUCCION
  • 3. - CABALLO DE TROYA O TROYANO TIPOS DE VIRUS - GUSANO O WORN -VIRUS DE MACROS -VIRUS DE SOBREESCRITURA -VIRUS DE PROGRAMA -VIRUS DE BOOT -VIRUS RESIDENTES -HIJACKERS -KEYLOGERS -ZOMBIE -VIRUS POLIFORMICOS -VIRUS FALSO
  • 4. VIRUS TROYANO O CABALLO DE TROYA Unos virus traen en su interior un código, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se entere de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir acciones externas, sin el conocimiento del usuario de la computadora. HOME
  • 5. Se hizo con el interés de hacer un virus que se pueda esparcir de la forma más amplia posible, sus creadores dejaron de lado el hecho de dañar el sistema de los usuarios y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. GUSANO O WORN HOME
  • 6. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. VIRUS DE MACROS HOME
  • 7. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido. VIRUS DE SOBREESCRITURA HOME
  • 8. Comúnmente infectan archivos con extensiones .EXE .COM .OVL .DRV .BIN, .DLL .SYS. los dos primeros son los mas atacados por que son mas utilizados. VIRUS DE PROGRAMA HOME
  • 9. VIRUS DE BOOT Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo afectan sectores de inicio y de booteo de los diskettes(boot record) y el sector maestro (master boot record) de los discos duros, también pueden infectar tablas de particiones de los discos. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. HOME
  • 10. Los virus de este tipo se programan para que se activen en determinados momentos. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. TIME BOMB O BOMBA DE TIEMPO HOME
  • 11. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. VIRUS RESIDENTES HOME
  • 12. HIJACKERS son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs. HOME
  • 13. KEYLOGGERS es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. HOME
  • 14. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. ZOMBIE HOME
  • 15. Son virus que cambian algunas partes de su código haciendo uso de procesos de encriptación y usa la misma tecnología que usan los antivirus. Debido a esto cada generación es diferente, dificultando su eliminación VIRUS MUTANTES O POLIFORMICOS HOME
  • 16. Estas en realidad no son virus, en realidad sino unos mensajes que se distribuyen por medio del correo electrónico y redes. Su único fin es sobrecargar el flujo de información en las redes. VIRUS FALSO HOME