SlideShare una empresa de Scribd logo
1 de 26
Tipos de virus
YEISON FRANCISCO ROJAS MORENO
1002
I, E, T, SANTA CRUZ DE MOTAVITA TÉCNICO PROFECCIONAL E
MANTENIMIENTO DE REDES Y COMPUTADORES
LUIS FERNANDO VILLAMIL
•Tipos de virus
Caballo de Troya:
Es un programa dañino que se
oculta en otro programa legítimo,
y que produce sus efectos
perniciosos al ejecutarse este
último. En este caso, no es capaz
de infectar otros archivos o
soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo
Es un programa cuya única finalidad es la de ir consumiendo la
memoria del sistema, se copia así mismo sucesivamente, hasta
que desborda la RAM, siendo ésta su única acción maligna.
–Gusano o Worm:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a
una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
• Virus de macros
Sobrescriben en el interior de los archivos atacados, haciendo que
se pierda el contenido de los mismos.
• Virus de sobre escritura
Comúnmente infectan archivos con extensiones .EXE,
.COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros
son atacados más frecuentemente por que se utilizan
más.
• Virus de Programa:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y
el sector de arranque maestro (Master Boot Record) de los discos duros; también
pueden infectar las tablas de particiones de los discos.
• Virus de Boot:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución
de algún programa o la utilización de algún archivo.
Virus Residentes:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.
•
Virus de enlace o directorio
Son virus que mutan, es decir cambian ciertas partes de su código
fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
• Virus mutantes o polimórficos:
Los denominados virus falsos en realidad no son virus, sino cadenas de
mensajes distribuidas a través del correo electrónico y las redes. Estos
mensajes normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo
electrónico de todo el mundo.
• Virus falso o Hoax:
El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances de convertirse
en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
• Zombie
Los hijackers son programas o scripts que "secuestran" navegadores
de Internet, principalmente el Internet Explorer. Cuando eso pasa,
el hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de softwa antivirus,
• Hijackers
Keyloggers
• El KeyLogger es una de las especies de virus
existentes, el significado de los términos en
inglés que más se adapta al contexto
sería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber
que está siendo monitorizada.
Time Bomb o Bomba de Tiempo
• Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el
instante previamente definido.
LOS ANTIVIRUS
• Los antivirus son
programas que se
encargan de evitar la
intrusión de programas
dañinos en nuestro
computador.
Como funcionan los antivirus
• Un antivirus es un programa diseñado para
prevenir y evitar la activación de virus en
nuestra computadora, tiene rutinas de
detección, eliminación y reconstrucción de la
información afectada.
• Vacunar:
La vacuna de los antivirus se queda residente
en memoria y filtra los programas que son
ejecutados.
• Detectar:
Revisa todos los archivos que tenemos
grabados en el disco duro. Mediante el grupo
de códigos virales el antivirus escanea la
información para reconocerlos y borrarlos.
• Eliminar:
Es la parte del antivirus que desarma la
estructura del virus y las elimina, finalmente
repara los archivos dañados
Por que la gente los crea?
• Algunos virus se crean por el desafío tecnológico
de crear una amenaza que sea única, no
detectable, o simplemente devastadora para su
víctima. Sin embargo, es discutible que la
mayoría de las personas crean virus por vanidad.
El creador espera que el virus se propague de tal
manera que le haga famoso. La notoriedad
aumenta cuando el virus es considerado tal
amenaza que los fabricantes de antivirus tienen
que diseñar una solución.
Tipos de antivirus Tipos de
ANTIVIRUS DESCONTAMINADORES:
• comparte una serie de características con los identificadores. Sin
embargo, su principal diferencia radica en el hecho de que el propósito de
esta clase de antivirus es descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo es retornar
dicho sistema al estado en que se encontraba antes de ser atacado.
• CORTAFUEGOS O FIREWALL:
• estos programas tienen la función de bloquear el
acceso a un determinado sistema, actuando como
muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la
ejecución de toda actividad dudosa.
• ANTIESPÍAS O ANTISPYWARE: esta clase
de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se
ubican en la computadora de manera
oculta.
ANTIPOP-UPS: tiene como finalidad impedir
que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por Internet.
•
• ANTIVIRUS IDENTIFICADORES: esta clase de
antivirus tiene la función de identificar
determinados programas infecciosos que
afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de
códigos específicos vinculados con dichos
virus.
ANTIVIRUS PREVENTORES: como su nombre
lo indica, este tipo de antivirus se caracteriza
por anticiparse a la infección, previniéndola.
De esta manera, permanecen en la memoria
de la computadora, monitoreando ciertas
acciones y funciones del sistema.
Tipos tipos de antivirus
• Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle
al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe
encargarse de solucionar el problema.
• Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la
infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los
inmunizadores, o también llamados protectores, residen en la memoria de la
computadora y desde allí vigilan la ejecución de programas, formatean los discos y
copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha
memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
• Programas de vacuna: estos antivirus trabajan
añadiéndole códigos a los ficheros ejecutables
para que se autochequeen en el momento de la
ejecución. Otra forma en que actúan estos
programas es calculando y guardando una lista de
sumas de control en alguna parte del disco.
• Heurísticos: estos antivirus simulan la ejecución
de programas y observan su comportamiento
para detectar alguna situación sospechosa.
• Residentes: estos antivirus analizan los programas
desde el momento en que el usuario los ejecuta y
chequea si el archivo posee o no algún tipo de
virus. Se encuentran ubicados en la memoria.

Más contenido relacionado

La actualidad más candente

Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)YuyeMendoza
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISCAlfredito Aguayo
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus InformaticosSamantha Villegas
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico Juan David Avila
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasfreddycamacho7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscarlitois
 

La actualidad más candente (15)

Presentación punto 2 (1)
Presentación punto 2 (1)Presentación punto 2 (1)
Presentación punto 2 (1)
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y antivirus informatico
Virus y antivirus informatico Virus y antivirus informatico
Virus y antivirus informatico
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Tipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticasTipos de virus y vacunas informaticas
Tipos de virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Carter
CarterCarter
Carter
 

Destacado

Willempie hoor je overal!!!
Willempie hoor je overal!!!Willempie hoor je overal!!!
Willempie hoor je overal!!!rcmuziek8
 
Servicio al interlocutor
Servicio al interlocutorServicio al interlocutor
Servicio al interlocutorLupita Robles
 
Definiciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemasDefiniciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemasPollo XD
 
01 generalidades 2015-ii
01 generalidades 2015-ii01 generalidades 2015-ii
01 generalidades 2015-iiedsani
 
Economía y políticas alimentarias
Economía y políticas alimentariasEconomía y políticas alimentarias
Economía y políticas alimentariasjesusglz54
 
Grow Hormones
Grow HormonesGrow Hormones
Grow Hormonespaviadoeg
 
Derecho penal especial
Derecho penal especialDerecho penal especial
Derecho penal especialwindyguido
 
remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...
remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...
remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...jorge andres
 
"Colegio de educacion "
 "Colegio de educacion " "Colegio de educacion "
"Colegio de educacion "Jimena Chavez
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"Jimena Chavez
 
1. lehen hezkuntza garaiko oroitzapenak ii
1. lehen hezkuntza garaiko oroitzapenak ii1. lehen hezkuntza garaiko oroitzapenak ii
1. lehen hezkuntza garaiko oroitzapenak iiEquipoa754
 
Cs f italia estudantes_nov2012_rev
Cs f italia estudantes_nov2012_revCs f italia estudantes_nov2012_rev
Cs f italia estudantes_nov2012_revlauravieira
 
Enforcement of the food hygiene package: role and requirements from a recent ...
Enforcement of the food hygiene package: role and requirements from a recent ...Enforcement of the food hygiene package: role and requirements from a recent ...
Enforcement of the food hygiene package: role and requirements from a recent ...Daniele Pisanello
 
рекомендации родителям по адаптации детей к детскому саду
рекомендации родителям по адаптации детей к детскому садурекомендации родителям по адаптации детей к детскому саду
рекомендации родителям по адаптации детей к детскому садуFintfin
 

Destacado (20)

Willempie hoor je overal!!!
Willempie hoor je overal!!!Willempie hoor je overal!!!
Willempie hoor je overal!!!
 
Servicio al interlocutor
Servicio al interlocutorServicio al interlocutor
Servicio al interlocutor
 
Definiciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemasDefiniciones de conceptos basicos de analisis de sistemas
Definiciones de conceptos basicos de analisis de sistemas
 
Movie classics
Movie classicsMovie classics
Movie classics
 
01 generalidades 2015-ii
01 generalidades 2015-ii01 generalidades 2015-ii
01 generalidades 2015-ii
 
Economía y políticas alimentarias
Economía y políticas alimentariasEconomía y políticas alimentarias
Economía y políticas alimentarias
 
Fundamento del computador
Fundamento del computadorFundamento del computador
Fundamento del computador
 
Gravidez
GravidezGravidez
Gravidez
 
Grow Hormones
Grow HormonesGrow Hormones
Grow Hormones
 
Derecho penal especial
Derecho penal especialDerecho penal especial
Derecho penal especial
 
remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...
remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...
remedios para la artritis reumatoide,osteoartritis, y remedios para la gota t...
 
Ogni sette
Ogni setteOgni sette
Ogni sette
 
"Colegio de educacion "
 "Colegio de educacion " "Colegio de educacion "
"Colegio de educacion "
 
"CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1""CONALEP TLANEPANTLA 1"
"CONALEP TLANEPANTLA 1"
 
Quien soy yo
Quien soy yoQuien soy yo
Quien soy yo
 
1. lehen hezkuntza garaiko oroitzapenak ii
1. lehen hezkuntza garaiko oroitzapenak ii1. lehen hezkuntza garaiko oroitzapenak ii
1. lehen hezkuntza garaiko oroitzapenak ii
 
Cs f italia estudantes_nov2012_rev
Cs f italia estudantes_nov2012_revCs f italia estudantes_nov2012_rev
Cs f italia estudantes_nov2012_rev
 
Enforcement of the food hygiene package: role and requirements from a recent ...
Enforcement of the food hygiene package: role and requirements from a recent ...Enforcement of the food hygiene package: role and requirements from a recent ...
Enforcement of the food hygiene package: role and requirements from a recent ...
 
рекомендации родителям по адаптации детей к детскому саду
рекомендации родителям по адаптации детей к детскому садурекомендации родителям по адаптации детей к детскому саду
рекомендации родителям по адаптации детей к детскому саду
 
Stiven pineda
Stiven pinedaStiven pineda
Stiven pineda
 

Similar a Tipos virus 40

Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014hefema13
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasPaolaguio
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5itzikaren
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 

Similar a Tipos virus 40 (20)

Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014Virus y vacunas informáticas 2014
Virus y vacunas informáticas 2014
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Amenazas de seguridad informática e5
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
 
Virus tatiana
Virus tatianaVirus tatiana
Virus tatiana
 
Uptc
UptcUptc
Uptc
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Tipos virus 40

  • 2. YEISON FRANCISCO ROJAS MORENO 1002 I, E, T, SANTA CRUZ DE MOTAVITA TÉCNICO PROFECCIONAL E MANTENIMIENTO DE REDES Y COMPUTADORES LUIS FERNANDO VILLAMIL •Tipos de virus
  • 3. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. –Gusano o Worm:
  • 5. Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. • Virus de macros
  • 6. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. • Virus de sobre escritura
  • 7. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más. • Virus de Programa:
  • 8. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. • Virus de Boot:
  • 9. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus Residentes:
  • 10. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. • Virus de enlace o directorio
  • 11. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. • Virus mutantes o polimórficos:
  • 12. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. • Virus falso o Hoax:
  • 13. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. • Zombie
  • 14. Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de softwa antivirus, • Hijackers
  • 15. Keyloggers • El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 16. Time Bomb o Bomba de Tiempo • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
  • 17. LOS ANTIVIRUS • Los antivirus son programas que se encargan de evitar la intrusión de programas dañinos en nuestro computador.
  • 18. Como funcionan los antivirus • Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. • Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
  • 19. • Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. • Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados
  • 20. Por que la gente los crea? • Algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para su víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad. El creador espera que el virus se propague de tal manera que le haga famoso. La notoriedad aumenta cuando el virus es considerado tal amenaza que los fabricantes de antivirus tienen que diseñar una solución.
  • 21. Tipos de antivirus Tipos de ANTIVIRUS DESCONTAMINADORES: • comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado.
  • 22. • CORTAFUEGOS O FIREWALL: • estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 23. • ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. •
  • 24. • ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
  • 25. Tipos tipos de antivirus • Detectores: son los antivirus más simples, a diferencia del anterior, se limitan a avisarle al usuario sobre la detección de algún virus conocido. Es el propio usuario el que debe encargarse de solucionar el problema. • Inmunizadores: estos programas son muy seguros puesto que logran anticiparse a la infección de los virus, troyanos y la destrucción involuntaria de contenidos. Los inmunizadores, o también llamados protectores, residen en la memoria de la computadora y desde allí vigilan la ejecución de programas, formatean los discos y copian ficheros, entre otras acciones. La desventaja de este antivirus es ocupan mucha memoria y pueden disminuir la velocidad de ejecución de ciertos programas.
  • 26. • Programas de vacuna: estos antivirus trabajan añadiéndole códigos a los ficheros ejecutables para que se autochequeen en el momento de la ejecución. Otra forma en que actúan estos programas es calculando y guardando una lista de sumas de control en alguna parte del disco. • Heurísticos: estos antivirus simulan la ejecución de programas y observan su comportamiento para detectar alguna situación sospechosa. • Residentes: estos antivirus analizan los programas desde el momento en que el usuario los ejecuta y chequea si el archivo posee o no algún tipo de virus. Se encuentran ubicados en la memoria.