SlideShare uma empresa Scribd logo
1 de 11
Los troyanos se concibieron como una
herramienta para causar el mayor daño posible
en el equipo infectado. En los últimos años y
gracias al mayor uso de Internet esta tendencia
ha cambiado hacia el robo de datos bancarios
o información personal.
                                          Los troyanos están compuestos
                                          principalmente por tres programas: un
                                          cliente, que envía las órdenes que se
                                          deben ejecutar en la computadora
                                          infectada, un servidor situado en la
                                          computadora infectada, que recibe las
                                          órdenes del cliente, las ejecuta y casi
                                          siempre devuelve un resultado al
                                          programa cliente y, por último, un editor
                                          del servidor, el cual sirve para
                                          modificarlo, protegerlo mediante
                                          contraseñas, unirlo a otros programas
                                          para que, al abrir el programa también
                                          se ejecute el servidor, configurar en que
                                          puerto deseamos instalar el servidor,
                                          etc.
Un gusano (también llamados IWorm por su
apocope en inglés, I de Internet, Worm de
gusano) es un malware que tiene la propiedad
de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.



         A diferencia de un virus, un gusano no precisa
         alterar los archivos de programas, sino que
         reside en la memoria y se duplica a sí mismo.
         Los gusanos casi siempre causan problemas en
         la red (aunque sea simplemente consumiendo
         ancho de banda), mientras que los virus
         siempre infectan o corrompen los archivos de
         la computadora que atacan.
Una bomba lógica es una parte de código
insertada intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones
reprogramadas, en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de
código que comience a borrar archivos cuando
sea despedido de la compañía (en un
disparador de base de datos (trigger) que se
dispare al cambiar la condición de trabajador
activo del programador).
Son mensajes de correo que por lo general nos
advierten de algún virus que no existe. Casi
siempre nos indica que debemos buscar un
archivo y si se encuentra en nuestra PC
debemos borrarlo ya que es un virus, lo que en
realidad estaremos haciendo es eliminar un
archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Un virus joke es un tipo de virus
informático, cuyo objetivo es crear
algún efecto molesto o humorístico
como una broma. Es el tipos de
malware que menos daño produce
sobre el ordenador
Un macro es una secuencia de oredenes de
teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando
este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
Son virus que infectan sectores de inicio y boteo (Boot    Los virus de boot o de
Record) de los diskettes y el sector de arranque maestro   arranque se activan en
(Máster Boot Record) de los discos duros; también pueden   el momento en que se
infectar las tablas de particiones de los discos.          arranca el ordenador
                                                           desde un disco
                                                           infectado, ya sea desde
                                                           el disco duro o desde un
                                                           disquete. Los virus que
                                                           infectan el sector de
                                                           arranque sustituyen el
                                                           código del sector de
                                                           inicio de los disquetes o
                                                           del disco duro por su
                                                           propio código,
                                                           moviendo el código del
                                                           sector original a otra
                                                           posición del dispositivo.
Son virus que mutan, es decir cambian ciertas partes de su código fuente
haciendo uso de procesos de encriptación y de la misma tecnología que
utilizan los antivirus. Debido a estas mutaciones, cada generación de virus
es diferente a la versión anterior, dificultando así su detección y
eliminación.
Son virus que infectan archivos
ejecutables y sectores de boteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector de
arranque.
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de
algún programa o la utilización de algún archivo.

Mais conteúdo relacionado

Mais procurados (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticosDiapositivas virus y vacunas informaticos
Diapositivas virus y vacunas informaticos
 
El virus
El virusEl virus
El virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 

Semelhante a Virus (20)

Virus
VirusVirus
Virus
 
Susana13
Susana13Susana13
Susana13
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus & Antivirus
Virus & AntivirusVirus & Antivirus
Virus & Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion monica
Presentacion monicaPresentacion monica
Presentacion monica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus work
Virus workVirus work
Virus work
 
Ticopp
TicoppTicopp
Ticopp
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 

Virus

  • 1.
  • 2. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal. Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.
  • 3. Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 4. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones reprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
  • 5. Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra PC debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.
  • 6. Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador
  • 7. Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 8. Son virus que infectan sectores de inicio y boteo (Boot Los virus de boot o de Record) de los diskettes y el sector de arranque maestro arranque se activan en (Máster Boot Record) de los discos duros; también pueden el momento en que se infectar las tablas de particiones de los discos. arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  • 9. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 10. Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 11. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.