SlideShare uma empresa Scribd logo
1 de 25
Existen diversos tipos de virus, varían según su función o la manera
en que éste se ejecuta en nuestra computadora alterando la actividad
de la misma, entre los más comunes están:
•Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
•Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
•Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. Si no se produce la
condición permanece oculto al usuario.
•Hoax Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
•Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a errar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!
•Unirse a un programa instalado
en el computador permitiendo su
propagación.
•Mostrar en la pantalla mensajes
o imágenes humorísticas,
generalmente molestas.
•Ralentizar o bloquear el
computador.
•Destruir la información
almacenada en el disco, en
algunos casos vital para el
sistema, que impedirá el
funcionamiento del equipo.
•Reducir el espacio en el disco.
Gusano o Worm
Son programas que tratan de reproducirse a si
mismo, no produciendo efectos destructivos sino el
fin de dicho programa es el de colapsar el sistema o
ancho de banda, replicándose a si mismo.



•Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando
acciones destructivas sino todo lo contrario suele capturar datos
generalmente password enviándolos a otro sitio, o dejar indefenso el
ordenador donde se ejecuta, abriendo agujeros en la seguridad del
sistema, con la siguiente profanación de nuestros datos.
El caballo de Troya incluye el código maligno en el programa
benigno, mientras que los camaleones crean uno nuevo programa y
se añade el código maligno.
•Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen
destruir datos.


•Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento
determinado. la condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o un estilo técnico
Bombas Lógicas), etc... Si no se produce la condición
permanece oculto al usuario.




 •Retro Virus
 Este programa busca cualquier antivirus localiza un bug (fallo)
 dentro del antivirus y normalmente lo destruye
 Para ver el gráfico seleccione la opción "Descargar" del menú
 superior
Virus
Son una combinación de gusanos, caballos de Troya,
jope programas, retos y bombas lógicas. Suelen ser
muy DESTRUCTIVOS."La vida de un virus"




Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y
EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y
en el mismo lugar que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control
al archivo EXE.
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio
o al final del archivo. Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando primero su código vírico y
luego devuelve el control al programa infectado pudiendo
permanecer residente en la memoria durante mucho tiempo
después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan
residentes en memoria y se replican en el momento de ejecutar el
fichero infectado y los virus de Sobrexcitara que corrompen el
fichero donde se ubican al sobrescribirlo.
Macro
De acuerdo con la Internacional Security Asociación, los virus
macro forman el 80% de todos los virus y son los que más
rápidamente han crecido en toda la historia de los ordenadores
en los últimos 5 años. A diferencia de otros tipos de virus, los
virus macro no son exclusivos de ningún sistema operativo y se
diseminan fácilmente a través de archivos adjuntos de e-mail,
disquetes, bajadas de Internet, transferencia de archivos y
aplicaciones compartidas.
Esta clase de virus todavía no esta catalogado como tal pero, os
voy a poner un ejemplo de lo que hacen, y haber que opinarías del
este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una
dirección de e-mail (victima) introduces el numero de copias y ya
esta.
El programa crea tantos mensajes como el numero de copias
indicado antes, seguidamente empezara a enviar mensajes hasta
saturar el correo de la victima.
Mirc
      No se considera virus tal cual, pero son idénticos y tienen muchas
      características comunes.

Son la nueva generación de infección, aprovechan la ventajas
proporcionadas por la Red y de los millones de usuarios conectados a
cualquier IRC a través del Mirc. Consiste en un script para el cliente de
IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un
archivo llamado "script.ini". Por defecto, el subdirectorio donde se
descargan los archivos es el mismo donde esta instalado el programa,
esto causa que el "script.ini" original se sobrescrito por el "script.ini"
maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos
afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del
IRC o acceder a información privada
Multi-Partes
    Los virus multi-parte pueden infectar tanto el sector de arranque
    como los archivos ejecutables, suelen ser una combinación de todos
    los tipos existentes de virus, su poder de destrucción es muy superior
    a los demás y de alto riesgo para nuestros datos, su tamaño es mas
    grande a cambio de tener muchas mas opciones de propagarse e
    infección de cualquier sistema.
Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se
esparce en el disco duro del usuario, el cual también puede infectar el
sector de arranque del disco duro (MBR). Una vez que el MBR o sector
de arranque esté infectado, el virus intenta infectar cada disquete que
se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier
sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el
primer sector de un disco y se cargan en la memoria antes de que los
archivos del sistema se carguen. Esto les permite tomar total control de
las interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector
de arranque con su propio contenido y mueven el sector a otra área en
el disco
VBS
Debido al auge de Internet los creadores de virus han
encontrado una forma de propagación masiva y espectacular
de sus creaciones a través mensajes de correo electrónico,
que contienen archivos Visual Basic Scripts, anexados, los
cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones
lógicas, ordenadas secuencialmente para realizar una
determinada acción al iniciar un sistema operativo, al hacer
un Login en un Servidor de Red, o al ejecutar una aplicación,
almacenadas bajo un nombre de archivo y extensión
adecuada.
Los Scripts pueden ser interpretados y ejecutados por el
Sistema Operativo Windows, Novell, etc. o por una aplicación
mIRC, pIRC, AutoCad, etc.
1. Infección de canales IRC
(el chat convoca a una enorme cantidad de "victimas")
El IRC (Internet Relay Chat) es un protocolo desarrollado
para permitir la comunicación entre usuarios de Internet en
"tiempo real', haciendo uso de software especiales, llamados
"clientes IRC" (tales como el mIRC, pIRCh, Microsoft
Chat).
Las conversaciones pueden ser públicas
Para "cargar" una sesión de chat los usuarios deben
registrarse en un servidor chat, elegir un canal y un apodo
Todo esto se hace mediante un denominado "bachero", que
emplea comandos propios del protocolo IRC, permitiendo
ejecutar estas operaciones de manera intuitiva y
proporcionando al usuario un entorno grafico amigable.
Como atacan los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el mismo principio de infección.
Usando el comando SEND file, envían automáticamente una copia del
SCRIPT.INI a todas las personas conectadas al canal chat, además de
otras instrucciones dentro de un Visual Basic Script. Este script que
contiene el código viral sobre-escribe al original, en el sistema remoto
del usuario, logrando infectarlo, así como a todos los usuarios
conectados a la vez, en ese mismo canal.
Outlook.
Office 95/97/2000/XP, respectivamente, integran sus
programas MS Word, Excel, Outlook y Power Point,
haciendo uso del lenguaje Visual Basic for Aplications, que
permiten invocar la ejecución de determinadas instrucciones. En
MS Word y Excel, el usuario tiene acceso a un Editor de
Visual Basic. Aunque también pueden editar instrucciones y
comandos con el NotePad y archivarlo con la extensión
.VBS
Cuales son los síntomas mas comunes cuando tenemos un virus?
•Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la
memori RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil
operativo de la memoria se reduce en la misma cuantía que tiene el código del
virus.
       Aparición de mensajes de error no comunes.
       Fallos en la ejecución de programas.
       Frecuentes caídas del sistema
       Tiempos de carga mayores.
       Las operaciones rutinarias se realizan con mas lentitud.
       Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Virus
Virus

Mais conteúdo relacionado

Mais procurados

VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 

Mais procurados (11)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Tonino
ToninoTonino
Tonino
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Correccion 1
Correccion 1Correccion 1
Correccion 1
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Destaque

#blogfest - Future Of Blogging - Andrea Vascellari
#blogfest - Future Of Blogging - Andrea Vascellari#blogfest - Future Of Blogging - Andrea Vascellari
#blogfest - Future Of Blogging - Andrea VascellariAltex Marketing OÜ
 
Hencorp Futures Brochure
Hencorp Futures BrochureHencorp Futures Brochure
Hencorp Futures Brochurejsera3
 
Intervento marcello baroni regione toscana ita
Intervento marcello baroni regione toscana itaIntervento marcello baroni regione toscana ita
Intervento marcello baroni regione toscana itaBrasil_Proximo
 
Herramientas de otros énfasis y de mi énfasis
Herramientas de otros énfasis y de mi énfasisHerramientas de otros énfasis y de mi énfasis
Herramientas de otros énfasis y de mi énfasisgreziaisabel
 
Gambar francais
Gambar francaisGambar francais
Gambar francaisyenlin
 
Un grande attrattore bio
Un grande attrattore bioUn grande attrattore bio
Un grande attrattore bioVoD_group
 
Kalkulus 2A – minggu 13
Kalkulus 2A – minggu 13Kalkulus 2A – minggu 13
Kalkulus 2A – minggu 13Iwan Pranoto
 
SKT Social Manager_임소현
SKT Social Manager_임소현SKT Social Manager_임소현
SKT Social Manager_임소현SoHyun Bonnie Lim
 
Balboa Park mapping zones
Balboa Park mapping zonesBalboa Park mapping zones
Balboa Park mapping zonesBPWWC
 
Collaboration project group 42
Collaboration project group 42Collaboration project group 42
Collaboration project group 42LaJasmine
 
องค์ประกอบของ Computer
องค์ประกอบของ Computerองค์ประกอบของ Computer
องค์ประกอบของ ComputerSPipe Pantaweesak
 
Mnp markvsfund
Mnp markvsfundMnp markvsfund
Mnp markvsfundleliamac
 

Destaque (20)

Emily Saunders Resume
Emily Saunders ResumeEmily Saunders Resume
Emily Saunders Resume
 
#blogfest - Future Of Blogging - Andrea Vascellari
#blogfest - Future Of Blogging - Andrea Vascellari#blogfest - Future Of Blogging - Andrea Vascellari
#blogfest - Future Of Blogging - Andrea Vascellari
 
Hencorp Futures Brochure
Hencorp Futures BrochureHencorp Futures Brochure
Hencorp Futures Brochure
 
explanation
explanationexplanation
explanation
 
Intervento marcello baroni regione toscana ita
Intervento marcello baroni regione toscana itaIntervento marcello baroni regione toscana ita
Intervento marcello baroni regione toscana ita
 
Herramientas de otros énfasis y de mi énfasis
Herramientas de otros énfasis y de mi énfasisHerramientas de otros énfasis y de mi énfasis
Herramientas de otros énfasis y de mi énfasis
 
Gambar francais
Gambar francaisGambar francais
Gambar francais
 
Un grande attrattore bio
Un grande attrattore bioUn grande attrattore bio
Un grande attrattore bio
 
Kalkulus 2A – minggu 13
Kalkulus 2A – minggu 13Kalkulus 2A – minggu 13
Kalkulus 2A – minggu 13
 
Great ads
Great adsGreat ads
Great ads
 
Tecnica y tecnologia
Tecnica y tecnologiaTecnica y tecnologia
Tecnica y tecnologia
 
SKT Social Manager_임소현
SKT Social Manager_임소현SKT Social Manager_임소현
SKT Social Manager_임소현
 
Cumple Mery
Cumple MeryCumple Mery
Cumple Mery
 
Balboa Park mapping zones
Balboa Park mapping zonesBalboa Park mapping zones
Balboa Park mapping zones
 
DallaFrancesca_Boella_ESTESA
DallaFrancesca_Boella_ESTESADallaFrancesca_Boella_ESTESA
DallaFrancesca_Boella_ESTESA
 
卡卡
 
Collaboration project group 42
Collaboration project group 42Collaboration project group 42
Collaboration project group 42
 
องค์ประกอบของ Computer
องค์ประกอบของ Computerองค์ประกอบของ Computer
องค์ประกอบของ Computer
 
Saragarcia
SaragarciaSaragarcia
Saragarcia
 
Mnp markvsfund
Mnp markvsfundMnp markvsfund
Mnp markvsfund
 

Semelhante a Virus (20)

Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Susana13
Susana13Susana13
Susana13
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Virus

  • 1.
  • 2.
  • 3.
  • 4. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: •Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. •Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. •Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Si no se produce la condición permanece oculto al usuario. •Hoax Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. •Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 5.
  • 6.
  • 7. •Unirse a un programa instalado en el computador permitiendo su propagación. •Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. •Ralentizar o bloquear el computador. •Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. •Reducir el espacio en el disco.
  • 8. Gusano o Worm Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo. •Caballo de Troya o Camaleones Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos. El caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
  • 9. •Joke Program Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. •Bombas Lógicas o de Tiempo Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario. •Retro Virus Este programa busca cualquier antivirus localiza un bug (fallo) dentro del antivirus y normalmente lo destruye Para ver el gráfico seleccione la opción "Descargar" del menú superior
  • 10. Virus Son una combinación de gusanos, caballos de Troya, jope programas, retos y bombas lógicas. Suelen ser muy DESTRUCTIVOS."La vida de un virus" Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.
  • 11. Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrexcitara que corrompen el fichero donde se ubican al sobrescribirlo.
  • 12.
  • 13.
  • 14.
  • 15. Macro De acuerdo con la Internacional Security Asociación, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.
  • 16. Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
  • 17. Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes. Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada
  • 18. Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño. Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco
  • 19. VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
  • 20. 1. Infección de canales IRC (el chat convoca a una enorme cantidad de "victimas") El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat). Las conversaciones pueden ser públicas Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.
  • 21. Como atacan los gusanos (VBS/Worms) Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.
  • 22. Outlook. Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS
  • 23. Cuales son los síntomas mas comunes cuando tenemos un virus? •Reducción del espacio libre en la memoria o disco duro. Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memori RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus. Aparición de mensajes de error no comunes. Fallos en la ejecución de programas. Frecuentes caídas del sistema Tiempos de carga mayores. Las operaciones rutinarias se realizan con mas lentitud. Aparición de programas residentes en memoria desconocidos. Actividad y comportamientos inusuales de la pantalla.