Existen diversos tipos de virus, varían según su función o la maneraen que éste se ejecuta en nuestra computadora alterand...
•Unirse a un programa instaladoen el computador permitiendo supropagación.•Mostrar en la pantalla mensajeso imágenes humor...
Gusano o WormSon programas que tratan de reproducirse a simismo, no produciendo efectos destructivos sino elfin de dicho p...
•Joke ProgramSimplemente tienen un payload (imagen o sucesión de estas) y suelendestruir datos.•Bombas Lógicas o de Tiempo...
VirusSon una combinación de gusanos, caballos de Troya,jope programas, retos y bombas lógicas. Suelen sermuy DESTRUCTIVOS....
ArchivoLos virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,*.OVL, *.SYS e incluso BAT. Este tipo de virus ...
MacroDe acuerdo con la Internacional Security Asociación, los virusmacro forman el 80% de todos los virus y son los que má...
Esta clase de virus todavía no esta catalogado como tal pero, osvoy a poner un ejemplo de lo que hacen, y haber que opinar...
Mirc      No se considera virus tal cual, pero son idénticos y tienen muchas      características comunes.Son la nueva gen...
Multi-Partes    Los virus multi-parte pueden infectar tanto el sector de arranque    como los archivos ejecutables, suelen...
VBSDebido al auge de Internet los creadores de virus hanencontrado una forma de propagación masiva y espectacularde sus cr...
1. Infección de canales IRC(el chat convoca a una enorme cantidad de "victimas")El IRC (Internet Relay Chat) es un protoco...
Como atacan los gusanos (VBS/Worms)Todos los gusanos del Chat, siguen el mismo principio de infección.Usando el comando SE...
Outlook.Office 95/97/2000/XP, respectivamente, integran susprogramas MS Word, Excel, Outlook y Power Point,haciendo uso de...
Cuales son los síntomas mas comunes cuando tenemos un virus?•Reducción del espacio libre en la memoria o disco duro.Un vir...
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Virus
Próxima SlideShare
Cargando en…5
×

Virus

142 visualizaciones

Publicado el

proyecto de informatica

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
142
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Virus

  1. 1. Existen diversos tipos de virus, varían según su función o la maneraen que éste se ejecuta en nuestra computadora alterando la actividadde la misma, entre los más comunes están:•Troyano: Consiste en robar información o alterar el sistema delhardware o en un caso extremo permite que un usuario externopueda controlar el equipo.•Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanosutilizan las partes automáticas de un sistema operativo quegeneralmente son invisibles al usuario.•Bombas lógicas o de tiempo: Son programas que se activan alproducirse un acontecimiento determinado. Si no se produce lacondición permanece oculto al usuario.•Hoax Son mensajes de contenido falso que incitan al usuario a hacercopias y enviarla a sus contactos. Suelen apelar a los sentimientosmorales ("Ayuda a un niño enfermo de cáncer") o al espíritu desolidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquiercaso, tratan de aprovecharse de la falta de experiencia de losinternautas novatos.•Joke: Al igual que los hoax, no son virus, pero son molestos, unejemplo: una página pornográfica que se mueve de un lado a otro, ysi se le llega a dar a errar es posible que salga una ventana que diga:OMFG!! No se puede cerrar!
  2. 2. •Unirse a un programa instaladoen el computador permitiendo supropagación.•Mostrar en la pantalla mensajeso imágenes humorísticas,generalmente molestas.•Ralentizar o bloquear elcomputador.•Destruir la informaciónalmacenada en el disco, enalgunos casos vital para elsistema, que impedirá elfuncionamiento del equipo.•Reducir el espacio en el disco.
  3. 3. Gusano o WormSon programas que tratan de reproducirse a simismo, no produciendo efectos destructivos sino elfin de dicho programa es el de colapsar el sistema oancho de banda, replicándose a si mismo.•Caballo de Troya o CamaleonesSon programas que permanecen en el sistema, no ocasionandoacciones destructivas sino todo lo contrario suele capturar datosgeneralmente password enviándolos a otro sitio, o dejar indefenso elordenador donde se ejecuta, abriendo agujeros en la seguridad delsistema, con la siguiente profanación de nuestros datos.El caballo de Troya incluye el código maligno en el programabenigno, mientras que los camaleones crean uno nuevo programa yse añade el código maligno.
  4. 4. •Joke ProgramSimplemente tienen un payload (imagen o sucesión de estas) y suelendestruir datos.•Bombas Lógicas o de TiempoProgramas que se activan al producirse un acontecimientodeterminado. la condición suele ser una fecha (Bombas deTiempo), una combinación de teclas, o un estilo técnicoBombas Lógicas), etc... Si no se produce la condiciónpermanece oculto al usuario. •Retro Virus Este programa busca cualquier antivirus localiza un bug (fallo) dentro del antivirus y normalmente lo destruye Para ver el gráfico seleccione la opción "Descargar" del menú superior
  5. 5. VirusSon una combinación de gusanos, caballos de Troya,jope programas, retos y bombas lógicas. Suelen sermuy DESTRUCTIVOS."La vida de un virus"Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM yEXE del mismo directorio. El virus crea un archivo COM con el mismo nombre yen el mismo lugar que el EXE a infectar.Después de ejecutar el nuevo archivo COM creado por el virus y cede el controlal archivo EXE.
  6. 6. ArchivoLos virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principioo al final del archivo. Estos se activan cada vez que el archivoinfectado es ejecutado, ejecutando primero su código vírico yluego devuelve el control al programa infectado pudiendopermanecer residente en la memoria durante mucho tiempodespués de que hayan sido activados.Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedanresidentes en memoria y se replican en el momento de ejecutar elfichero infectado y los virus de Sobrexcitara que corrompen elfichero donde se ubican al sobrescribirlo.
  7. 7. MacroDe acuerdo con la Internacional Security Asociación, los virusmacro forman el 80% de todos los virus y son los que másrápidamente han crecido en toda la historia de los ordenadoresen los últimos 5 años. A diferencia de otros tipos de virus, losvirus macro no son exclusivos de ningún sistema operativo y sediseminan fácilmente a través de archivos adjuntos de e-mail,disquetes, bajadas de Internet, transferencia de archivos yaplicaciones compartidas.
  8. 8. Esta clase de virus todavía no esta catalogado como tal pero, osvoy a poner un ejemplo de lo que hacen, y haber que opinarías deleste tipo de programas si son o no.Por lo general todos son iguales, escribes un texto que quieras unadirección de e-mail (victima) introduces el numero de copias y yaesta.El programa crea tantos mensajes como el numero de copiasindicado antes, seguidamente empezara a enviar mensajes hastasaturar el correo de la victima.
  9. 9. Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.Son la nueva generación de infección, aprovechan la ventajasproporcionadas por la Red y de los millones de usuarios conectados acualquier IRC a través del Mirc. Consiste en un script para el cliente deIRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC unarchivo llamado "script.ini". Por defecto, el subdirectorio donde sedescargan los archivos es el mismo donde esta instalado el programa,esto causa que el "script.ini" original se sobrescrito por el "script.ini"maligno.Bueno después de lo dicho nos preguntaremos ¿y para en que nosafecta a nosotros? Pues muy fácil, los autores pueden desconectarte delIRC o acceder a información privada
  10. 10. Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.Sector de ArranqueEste tipo de virus infecta el sector de arranque de un disquete y seesparce en el disco duro del usuario, el cual también puede infectar elsector de arranque del disco duro (MBR). Una vez que el MBR o sectorde arranque esté infectado, el virus intenta infectar cada disquete quese inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquiersistema de almacenamiento de datos.Los virus de arranque trabajan de la siguiente manera: se ocultan en elprimer sector de un disco y se cargan en la memoria antes de que losarchivos del sistema se carguen. Esto les permite tomar total control delas interrupciones del DOS y así, pueden diseminarse y causar daño.Estos virus, generalmente reemplazan los contenidos del MBR o sectorde arranque con su propio contenido y mueven el sector a otra área enel disco
  11. 11. VBSDebido al auge de Internet los creadores de virus hanencontrado una forma de propagación masiva y espectacularde sus creaciones a través mensajes de correo electrónico,que contienen archivos Visual Basic Scripts, anexados, loscuales tienen la extensión .VBSUn Visual Basic Script es un conjunto de instruccioneslógicas, ordenadas secuencialmente para realizar unadeterminada acción al iniciar un sistema operativo, al hacerun Login en un Servidor de Red, o al ejecutar una aplicación,almacenadas bajo un nombre de archivo y extensiónadecuada.Los Scripts pueden ser interpretados y ejecutados por elSistema Operativo Windows, Novell, etc. o por una aplicaciónmIRC, pIRC, AutoCad, etc.
  12. 12. 1. Infección de canales IRC(el chat convoca a una enorme cantidad de "victimas")El IRC (Internet Relay Chat) es un protocolo desarrolladopara permitir la comunicación entre usuarios de Internet en"tiempo real, haciendo uso de software especiales, llamados"clientes IRC" (tales como el mIRC, pIRCh, MicrosoftChat).Las conversaciones pueden ser públicasPara "cargar" una sesión de chat los usuarios debenregistrarse en un servidor chat, elegir un canal y un apodoTodo esto se hace mediante un denominado "bachero", queemplea comandos propios del protocolo IRC, permitiendoejecutar estas operaciones de manera intuitiva yproporcionando al usuario un entorno grafico amigable.
  13. 13. Como atacan los gusanos (VBS/Worms)Todos los gusanos del Chat, siguen el mismo principio de infección.Usando el comando SEND file, envían automáticamente una copia delSCRIPT.INI a todas las personas conectadas al canal chat, además deotras instrucciones dentro de un Visual Basic Script. Este script quecontiene el código viral sobre-escribe al original, en el sistema remotodel usuario, logrando infectarlo, así como a todos los usuariosconectados a la vez, en ese mismo canal.
  14. 14. Outlook.Office 95/97/2000/XP, respectivamente, integran susprogramas MS Word, Excel, Outlook y Power Point,haciendo uso del lenguaje Visual Basic for Aplications, quepermiten invocar la ejecución de determinadas instrucciones. EnMS Word y Excel, el usuario tiene acceso a un Editor deVisual Basic. Aunque también pueden editar instrucciones ycomandos con el NotePad y archivarlo con la extensión.VBS
  15. 15. Cuales son los síntomas mas comunes cuando tenemos un virus?•Reducción del espacio libre en la memoria o disco duro.Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en lamemori RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útiloperativo de la memoria se reduce en la misma cuantía que tiene el código delvirus. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos.Actividad y comportamientos inusuales de la pantalla.

×