SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Tipos de virus
informáticos
¿Qué es un virus?
Programas maliciosos que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.
¿Cuál es su funcionamiento?
1. Se ejecuta un programa infectado.
2. El código del virus se aloja en la
memoria RAM.
3. Toma el control de los servicios básicos
del sistema operativo.
4. Se añade el código del virus al
programa infectado y se graba en el
disco.
Clasificación:
•
•
•
•
•
•

Por el sector al que parasitan.
Por su grado de dispersión mundial.
Por su comportamiento.
Por su agresividad.
Por sus técnicas de ataque.
Por como se oculta.
Según su comportamiento:
• Capacidad de encriptar el cuerpo del virus para ocultarse.
• Cuando se desencripta se aloja en un programa del ordenador. Una vez
hecho esto el virus está preparado para dañar.
• Cambia de forma gracias a un “motor de mutación”
Generador numérico aleatorio
+ algoritmo matemático
• Existen programas especiales para detectarlos dada su dificultad.
• Mientras está activo oculta las modificaciones
que ha hecho a archivos o zonas de arranque.
• Toma el control de las funciones de
almacenamiento.
• Si un antivirus intenta leer un archivo infectado
el virus muestra el archivo no infectado.

El virus Brian se aloja en el sector de
arranque de los disquetes e intercepta
cualquier operación de entrada / salida que
se intente hacer a esa zona. Una vez hecho
esto redirigía la operación a otra zona del
disquete donde había copiado previamente
el verdadero sector de arranque.
•
•
•
•

Evita la acción del antivirus.
Da vía libre a otros virus para infectar el sistema.
Buscan el archivo de definición de virus y lo eliminan.
Otros tratan de ocultarse o inician una rutina destructiva antes de que el
antivirus logre encontrarlos.
• Algunos modifican el entorno.
• Atacan a los sectores de arranque y a los
ficheros ejecutables
• Infectan el ordenador de varias formas.
• Cuando se ejecuta una aplicación
infectada, se infecta el sector de arranque.
Hecho esto atacará
a cualquier
programa que se
ejecute.

• Alteran el contenido de los archivos de
forma indiscriminada.
• Sustituye el programa ejecutable por su
propio código.
• Destruyen todos los datos que encuentran.
• También llamados bombas lógicas.
En una fecha determinada
• Se activan
Al pulsar alguna tecla o comando.
• Suelen entrar de forma encubierta, pero permitida.
• Pueden destruir archivos o anular el sistema
operativo.
Fue creado en Israel en 1988 para celebrar el
40 aniversario de la creación del Estado Judío.
Se activaba cuando en el calendario coincidían
viernes y 13 y eliminaba todos los programas
y ficheros que eran ejecutados en el sistema
infectado.
Se propagaba con métodos sencillos como
correos.
• Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el
disco del ordenador.
Colapsar el ordenador.

• Origen

Ordenadores multiusuario; Se conectaban
a terminales con orden de prioridad.
Universidad

• Se utiliza en redes sociales.

A un estudiante se le ocurrió crear un
virus que se colocaba en la cola de
espera y cuando llegaba su turno se
ejecutaba haciendo una copia de sí
mismo, agregándola también en la cola
hasta consumir toda la memoria.
• Escrito en un lenguaje macro

Lenguaje construido sobre una
aplicación tal como una hoja de
cálculo.

• Algunas aplicaciones (Microsoft Office) permiten anexar macro
programas en sus documentos que al ser abiertos “liberan” el virus.
• Difícil de detectar.
• Reemplazan las macros normales con el virus en documentos y/o
plantillas existentes
• Los documentos infectados son compartidos con otros usuarios y
sistemas
El virus se distribuye
• Instalan software sin autorización.

Opciones de
Word

Centro de
confianza

Configuración
Centro de
confianza

Habilitar/deshabilitar
macros
• Realizan copias de sí mismos, alojándolas en diferentes partes del
ordenador.
Colapsar el ordendor/red
• No infectan archivos.
• Utilizan técnicas de ingeniería social para conseguir mayor efectividad.
• Miles de ordenadores que están siendo utilizados como zombies* por
Gusanos Informáticos.
Zombie: ordenadores que los
ciberdelincuentes utilizan para enviar
spam, lanzar ataques de denegación
de servicio o descargar archivos
maliciosos etc.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Rivera jose producto_3
Rivera jose producto_3Rivera jose producto_3
Rivera jose producto_3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Roxana y edilia
Roxana y ediliaRoxana y edilia
Roxana y edilia
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Gusano
GusanoGusano
Gusano
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

Andere mochten auch

Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónguest5423e2
 
Dispositivos De Almacenamiento
Dispositivos De AlmacenamientoDispositivos De Almacenamiento
Dispositivos De Almacenamientodarhagen
 
Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007Cecilia Buffa
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicaslu93
 

Andere mochten auch (6)

Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Dispositivos De Almacenamiento
Dispositivos De AlmacenamientoDispositivos De Almacenamiento
Dispositivos De Almacenamiento
 
INTRANET
INTRANETINTRANET
INTRANET
 
Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 

Ähnlich wie Tipos de virus1

VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSmrtica
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoangel rios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasU.P.T.C
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosU.P.T.C
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSMaxRamz23
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel Caballero
 

Ähnlich wie Tipos de virus1 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de Virus
Tipos de Virus Tipos de Virus
Tipos de Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Kürzlich hochgeladen

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Kürzlich hochgeladen (17)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Tipos de virus1

  • 2. ¿Qué es un virus? Programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ¿Cuál es su funcionamiento? 1. Se ejecuta un programa infectado. 2. El código del virus se aloja en la memoria RAM. 3. Toma el control de los servicios básicos del sistema operativo. 4. Se añade el código del virus al programa infectado y se graba en el disco.
  • 3. Clasificación: • • • • • • Por el sector al que parasitan. Por su grado de dispersión mundial. Por su comportamiento. Por su agresividad. Por sus técnicas de ataque. Por como se oculta.
  • 5. • Capacidad de encriptar el cuerpo del virus para ocultarse. • Cuando se desencripta se aloja en un programa del ordenador. Una vez hecho esto el virus está preparado para dañar. • Cambia de forma gracias a un “motor de mutación” Generador numérico aleatorio + algoritmo matemático • Existen programas especiales para detectarlos dada su dificultad.
  • 6. • Mientras está activo oculta las modificaciones que ha hecho a archivos o zonas de arranque. • Toma el control de las funciones de almacenamiento. • Si un antivirus intenta leer un archivo infectado el virus muestra el archivo no infectado. El virus Brian se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de arranque.
  • 7. • • • • Evita la acción del antivirus. Da vía libre a otros virus para infectar el sistema. Buscan el archivo de definición de virus y lo eliminan. Otros tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. • Algunos modifican el entorno.
  • 8. • Atacan a los sectores de arranque y a los ficheros ejecutables • Infectan el ordenador de varias formas. • Cuando se ejecuta una aplicación infectada, se infecta el sector de arranque. Hecho esto atacará a cualquier programa que se ejecute. • Alteran el contenido de los archivos de forma indiscriminada. • Sustituye el programa ejecutable por su propio código. • Destruyen todos los datos que encuentran.
  • 9. • También llamados bombas lógicas. En una fecha determinada • Se activan Al pulsar alguna tecla o comando. • Suelen entrar de forma encubierta, pero permitida. • Pueden destruir archivos o anular el sistema operativo. Fue creado en Israel en 1988 para celebrar el 40 aniversario de la creación del Estado Judío. Se activaba cuando en el calendario coincidían viernes y 13 y eliminaba todos los programas y ficheros que eran ejecutados en el sistema infectado. Se propagaba con métodos sencillos como correos.
  • 10. • Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el disco del ordenador. Colapsar el ordenador. • Origen Ordenadores multiusuario; Se conectaban a terminales con orden de prioridad. Universidad • Se utiliza en redes sociales. A un estudiante se le ocurrió crear un virus que se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola hasta consumir toda la memoria.
  • 11. • Escrito en un lenguaje macro Lenguaje construido sobre una aplicación tal como una hoja de cálculo. • Algunas aplicaciones (Microsoft Office) permiten anexar macro programas en sus documentos que al ser abiertos “liberan” el virus. • Difícil de detectar. • Reemplazan las macros normales con el virus en documentos y/o plantillas existentes • Los documentos infectados son compartidos con otros usuarios y sistemas El virus se distribuye • Instalan software sin autorización. Opciones de Word Centro de confianza Configuración Centro de confianza Habilitar/deshabilitar macros
  • 12. • Realizan copias de sí mismos, alojándolas en diferentes partes del ordenador. Colapsar el ordendor/red • No infectan archivos. • Utilizan técnicas de ingeniería social para conseguir mayor efectividad. • Miles de ordenadores que están siendo utilizados como zombies* por Gusanos Informáticos. Zombie: ordenadores que los ciberdelincuentes utilizan para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos etc.