SlideShare ist ein Scribd-Unternehmen logo
1 von 14
EJEMPLO: Windows 7 Firewall Control 3.0

e
                        ACTIVIDADES TEMA 3 VIRUS



                  1.¿Qué es un Firewall? Nombra
                  uno.



             sobre los programas que quieren
conectarse a Internet para que se pueda negar
 el acceso a la             Red si no es conocido. El
             sistema operativo Windows es el más vulnerable a los ataques con
             software basando en esto.




2- ejemplo Windows 7 Firewall Control 3.0




              . ¿Qué problemas ocasionan los programas espía?


            Los espías son programas que capturan los historiales de
Navegación, cookies etc los y hábitos del usuario para después
mandarle correo           . .De repente, se le llena el correo
            electrónico de spam, o comienzan a saltar ventanas emergentes con
             publicidad de todo tipo. Además , cuando un ordenador se llena

             de estos software maliciosos comienza a ser mucho más lento.
. Nombra algunos antiespías
           3

Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows
 Defender 1593




.
4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?

             Porque se suele pensar que con un
antiespia sobra para estar protegido en la red, ya que bloquea lo que no es bueno
supuestamente,pero siempre es bueno tener un antivirus y antiespia
 convinados.




            5. Haz una pequeña lista de consejos para protegernos de las amenazas
            del correo electrónico.


                 •
                      No abrir ningún correo cuyo
                     remitente no conozcamos
.



    •
            No abrir los mensajes en cadena.




            .



    •
          No abrir los archivos adjuntos de los correos entrantes si el
        sistema antivirus de la cuenta lo
        desaconseja




        .




6. ¿Que es phishing? ¿Cómo funciona?
Phishing es un término informático que denomina un tipo de delito
            dentro del ámbito de las estafas cibernéticas, y que se
            comete mediante el uso de un tipo de ingeniería social.
             intentan adquirir información confidencial de forma fraudulenta
            Por ejemplo) información detallada sobre tarjetas
            (de crédito u otra información bancaria). El estafador , conocido

            como phisher, se hace pasar por una persona en
            una aparente comunicación oficial electrónica,




            .




            7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales
            como Facebook o Tuenti? ¿Por qué?

            La protección de los datos personales
            en la Red y redes sociales en las que
            participan numerosas personas pone
            en juego su intimidad. Al registrarnos
           dejamos nuestros datos en manos de terceros. Se

           confía en que las empresas a las que
           les hacemos conocedoras de nuestra
           identidad la guardarán según
establece la ley, pero solemos desconocer
si eso se hace asi o no …
8. Explica, como si se lo contaras a tu madre, unos consejos básicos
            sobre como comprar online.




               1.    Siemrpe te tienen que reconocer los mismos
                    derechos y deberes al comprar por Internet que al hacerlo en
                    una tienda tradicional.
                                                                .

. Compara precios 2 y date cuenta de los gastos añadidos como
                   ,
 transporte etc.




. Asegúrate de que la empresa a
                    3
La que le vas a dar tus datos
Es totalmente legal y no los
Usara para otros fines comerciales
.

                  4. si una web es segura debe llevar la letra S en la
                  barra de direcciones . Otro indicador es la imagen de un
                  candado cerrado. El modo más
                  seguro es el pago contra reembolso.

                                                                 .

                 5. imprime
Un documento que acredite tu compra como si fuera una factura.
 Guárdalo sobre todo para futuras reclamaciones



            9; Compara los distintos virus.




               • Caballos de
               Troya

            Los caballos de
            Troya no llegan a
            ser realmente virus
            porque no tienen la
            capacidad       de
            autorreproducirse.
            Se esconden dentro
            del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
        controles de muchos antivirus
        Su objetivo

        será el de robar las contraseñas que el usuario tenga en sus
        archivos o las contraseñas para el acceso a redes, incluyendo a
        Internet. Después de que el virus obtenga la contraseña que
        deseaba, la enviará por correo electrónico a la dirección que tenga
        registrada como la de la persona que lo envió a realizar esa
tarea

.




        .

            • Camaleones

        Son una variedad de similar a los Caballos de Troya, pero actúan
        como otros programas comerciales, en los que el usuario confía,
        mientras que en realidad están haciendo algún tipo de daño.




        ,
van almacenando en algún archivo
los diferentes logins y passwords para que posteriormente puedan
   ser recuperados y utilizados ilegalmente por el creador del virus
camaleón.

  •
.

    • Virus sigiloso

El virus sigiloso posee un módulo de defensa bastante sofisticado.
Este intentará permanecer oculto tapando todas las modificaciones
 ue haga y observando cómo el sistema operativo trabaja con los
archivos y con el sector de booteo. Subvirtiendo algunas líneas de
código el virus logra apuntar el flujo de ejecución hacia donde se
encuentra la zona que infectada.
.
Este tipo de virus también tiene la capacidad de engañar al
sistema operativo. Un virus se adiciona a un ,
el tamaño de este aumenta. Está es una clara señal
de que un virus lo infectó. La técnica stealth de ocultamiento de
tamaño captura las interrupciones del sistema operativo que
solicitan ver los atributos del archivo y, el virus le devuelve la
información que poseía el archivo antes de ser infectado y no las
reales.




    • Virus lentos

   Los virus de tipo lento hacen honor a su nombre infectando
solamente los archivos que el usuario hace ejecutar por el SO,
siguen la corriente y aprovechan cada una de las
cosas que se ejecutan.
• Retro-virus

Un retro-virus intenta para no ser descubierto atacar
directamente al programa antivirus incluido en el pc.




                    los
retro-virus buscan el
archivo de definición
de virus y lo eliminan,
imposibilitando      al
antivirus            la
identificación de sus
enemigos.
Macro-virus



               • Virus multipartitos

            Los virus multipartitos atacan
            a los sectores de arranque y a
            los ficheros ejecutables. Su
            nombreq qestáq qdadoq qporque
            infectan las computadoras de
varias formas. Por ejemplo si ataca
al sistema de us autores los escriben para que se extiendan dentro de
S             arranque este
atacara a cualquier programa que crea el programa infectado. De esta forma se
            los documentos
se ejecute pueden propagar a otros ordenadores siempre que los usuarios
            intercambien documentos. Este tipo de virus alteran de tal forma
            la información de los documentos infectados que su recuperación
resulta imposible.
Conejo:
El programa se
se ejecutaba con diferentes sesiones de usuarios haciendo una copia de sí
                • Virus voraces
mismo,. Los procesos
a ser ejecutados iban multiplicándose hasta consumir toda lade forma
            Estos virus alteran el contenido de los archivos
memoria de la computadora Generalmente uno de estos virus sustituirá el
            indiscriminada. central interrumpiendo todos los
            programa ejecutable por su propio código. Son muy peligrosos
procesamientos
            porque se dedican a destruir completamente los datos que puedan
            encontrar.
                .
               • Bombas de tiempo



           el trigger de su módulo de
           ataque que se disparará en una
           fechaq qdeterminada.q qNoq qsiempre
           pretenden crear un daño específico.
           Por lo general muestran mensajes en
           la pantalla en alguna fecha que
           representa un evento importante
           para el programador.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redHostalia Internet
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad PrivadaKassandra Martínez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 

Was ist angesagt? (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Equipos en riesgo
Equipos  en riesgoEquipos  en riesgo
Equipos en riesgo
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
1
11
1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Andere mochten auch

Permen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiat
Permen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiatPermen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiat
Permen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiatAndi Sahtiani Jahrir
 
زراعة الشعر في تركيا
زراعة الشعر في تركيازراعة الشعر في تركيا
زراعة الشعر في تركياhairtrans
 
Design Portfolio
Design PortfolioDesign Portfolio
Design PortfolioSreeja Das
 
110 respuesta fed, u.s. central bank
110  respuesta fed, u.s. central bank110  respuesta fed, u.s. central bank
110 respuesta fed, u.s. central banknathanweblogos
 
Recta numerica
Recta numericaRecta numerica
Recta numericaMarlis2013
 
Registro fotografico
Registro fotograficoRegistro fotografico
Registro fotograficojhonnatan01
 
#دكتور محمود ابو النصر وزير التربية والتعليم انجازات 300يوم
#دكتور محمود ابو النصر وزير التربية والتعليم  انجازات 300يوم#دكتور محمود ابو النصر وزير التربية والتعليم  انجازات 300يوم
#دكتور محمود ابو النصر وزير التربية والتعليم انجازات 300يومAlkojah Alkoga
 
Mundu Mira Elkartea eta Gazteen joera berriak
Mundu Mira Elkartea eta Gazteen joera berriakMundu Mira Elkartea eta Gazteen joera berriak
Mundu Mira Elkartea eta Gazteen joera berriakmundu_mira
 
Edu technology powerpoint
Edu technology powerpointEdu technology powerpoint
Edu technology powerpointcutiegirl2600
 
CUIDA EL AGUA!
CUIDA EL AGUA!CUIDA EL AGUA!
CUIDA EL AGUA!gebus
 
Top Ten In-car Game Gudies
Top Ten In-car Game GudiesTop Ten In-car Game Gudies
Top Ten In-car Game GudiesCarhiremarket
 
Top 8 estimating assistant resume samples
Top 8 estimating assistant resume samplesTop 8 estimating assistant resume samples
Top 8 estimating assistant resume samplesangelakills05
 

Andere mochten auch (20)

Permen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiat
Permen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiatPermen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiat
Permen nomor-17-thn-2010-tentang-pencegahan-dan-penanggulangan-plagiat
 
زراعة الشعر في تركيا
زراعة الشعر في تركيازراعة الشعر في تركيا
زراعة الشعر في تركيا
 
Parcial ii carlos_ferreira
Parcial ii carlos_ferreiraParcial ii carlos_ferreira
Parcial ii carlos_ferreira
 
Design Portfolio
Design PortfolioDesign Portfolio
Design Portfolio
 
110 respuesta fed, u.s. central bank
110  respuesta fed, u.s. central bank110  respuesta fed, u.s. central bank
110 respuesta fed, u.s. central bank
 
Recta numerica
Recta numericaRecta numerica
Recta numerica
 
Registro fotografico
Registro fotograficoRegistro fotografico
Registro fotografico
 
Tema 2 blog
Tema 2 blogTema 2 blog
Tema 2 blog
 
#دكتور محمود ابو النصر وزير التربية والتعليم انجازات 300يوم
#دكتور محمود ابو النصر وزير التربية والتعليم  انجازات 300يوم#دكتور محمود ابو النصر وزير التربية والتعليم  انجازات 300يوم
#دكتور محمود ابو النصر وزير التربية والتعليم انجازات 300يوم
 
Mundu Mira Elkartea eta Gazteen joera berriak
Mundu Mira Elkartea eta Gazteen joera berriakMundu Mira Elkartea eta Gazteen joera berriak
Mundu Mira Elkartea eta Gazteen joera berriak
 
Edu technology powerpoint
Edu technology powerpointEdu technology powerpoint
Edu technology powerpoint
 
Emotional Intelligence
Emotional IntelligenceEmotional Intelligence
Emotional Intelligence
 
CUIDA EL AGUA!
CUIDA EL AGUA!CUIDA EL AGUA!
CUIDA EL AGUA!
 
Presentación de vida .
Presentación de vida .Presentación de vida .
Presentación de vida .
 
Inventario
InventarioInventario
Inventario
 
Top Ten In-car Game Gudies
Top Ten In-car Game GudiesTop Ten In-car Game Gudies
Top Ten In-car Game Gudies
 
Pelajaran 4
Pelajaran 4Pelajaran 4
Pelajaran 4
 
Top 8 estimating assistant resume samples
Top 8 estimating assistant resume samplesTop 8 estimating assistant resume samples
Top 8 estimating assistant resume samples
 
La cultura
La culturaLa cultura
La cultura
 
10539
1053910539
10539
 

Ähnlich wie Consejos básicos antivirus y seguridad online

Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasMilena Herrera
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 

Ähnlich wie Consejos básicos antivirus y seguridad online (20)

practicas de los TICs
practicas de los TICspracticas de los TICs
practicas de los TICs
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 

Mehr von loferr

El ministro zu guttenberg
El ministro zu guttenberg El ministro zu guttenberg
El ministro zu guttenberg loferr
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic loferr
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic loferr
 
Antivirus comparacion
Antivirus comparacionAntivirus comparacion
Antivirus comparacionloferr
 
El término
El términoEl término
El términoloferr
 
Tema dos
Tema dosTema dos
Tema dosloferr
 
Temados
TemadosTemados
Temadosloferr
 
El término
El términoEl término
El términoloferr
 
El término
El términoEl término
El términoloferr
 
Miguel
MiguelMiguel
Miguelloferr
 

Mehr von loferr (10)

El ministro zu guttenberg
El ministro zu guttenberg El ministro zu guttenberg
El ministro zu guttenberg
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic
 
Camino de santiago tic
Camino de santiago tic  Camino de santiago tic
Camino de santiago tic
 
Antivirus comparacion
Antivirus comparacionAntivirus comparacion
Antivirus comparacion
 
El término
El términoEl término
El término
 
Tema dos
Tema dosTema dos
Tema dos
 
Temados
TemadosTemados
Temados
 
El término
El términoEl término
El término
 
El término
El términoEl término
El término
 
Miguel
MiguelMiguel
Miguel
 

Consejos básicos antivirus y seguridad online

  • 1. EJEMPLO: Windows 7 Firewall Control 3.0 e ACTIVIDADES TEMA 3 VIRUS 1.¿Qué es un Firewall? Nombra uno. sobre los programas que quieren conectarse a Internet para que se pueda negar el acceso a la Red si no es conocido. El sistema operativo Windows es el más vulnerable a los ataques con software basando en esto. 2- ejemplo Windows 7 Firewall Control 3.0 . ¿Qué problemas ocasionan los programas espía? Los espías son programas que capturan los historiales de Navegación, cookies etc los y hábitos del usuario para después mandarle correo . .De repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además , cuando un ordenador se llena de estos software maliciosos comienza a ser mucho más lento.
  • 2.
  • 3. . Nombra algunos antiespías 3 Spyware Terminator 2.8.2.192, Ashampoo Anti-Malware 1.2.1, Windows Defender 1593 .
  • 4. 4. ¿Por qué la necesidad de antivirus no está clara para mucha gente? Porque se suele pensar que con un antiespia sobra para estar protegido en la red, ya que bloquea lo que no es bueno supuestamente,pero siempre es bueno tener un antivirus y antiespia convinados. 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico. • No abrir ningún correo cuyo remitente no conozcamos
  • 5. . • No abrir los mensajes en cadena. . • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja . 6. ¿Que es phishing? ¿Cómo funciona?
  • 6. Phishing es un término informático que denomina un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social. intentan adquirir información confidencial de forma fraudulenta Por ejemplo) información detallada sobre tarjetas (de crédito u otra información bancaria). El estafador , conocido como phisher, se hace pasar por una persona en una aparente comunicación oficial electrónica, . 7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti? ¿Por qué? La protección de los datos personales en la Red y redes sociales en las que participan numerosas personas pone en juego su intimidad. Al registrarnos dejamos nuestros datos en manos de terceros. Se confía en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarán según establece la ley, pero solemos desconocer si eso se hace asi o no …
  • 7. 8. Explica, como si se lo contaras a tu madre, unos consejos básicos sobre como comprar online. 1. Siemrpe te tienen que reconocer los mismos derechos y deberes al comprar por Internet que al hacerlo en una tienda tradicional. . . Compara precios 2 y date cuenta de los gastos añadidos como , transporte etc. . Asegúrate de que la empresa a 3 La que le vas a dar tus datos Es totalmente legal y no los Usara para otros fines comerciales
  • 8. . 4. si una web es segura debe llevar la letra S en la barra de direcciones . Otro indicador es la imagen de un candado cerrado. El modo más seguro es el pago contra reembolso. . 5. imprime Un documento que acredite tu compra como si fuera una factura. Guárdalo sobre todo para futuras reclamaciones 9; Compara los distintos virus. • Caballos de Troya Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autorreproducirse. Se esconden dentro del código de
  • 9. archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea . . • Camaleones Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. ,
  • 10. van almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón. •
  • 11. . • Virus sigiloso El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones ue haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
  • 12. . Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un , el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. • Virus lentos Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
  • 13. • Retro-virus Un retro-virus intenta para no ser descubierto atacar directamente al programa antivirus incluido en el pc. los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos.
  • 14. Macro-virus • Virus multipartitos Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombreq qestáq qdadoq qporque infectan las computadoras de varias formas. Por ejemplo si ataca al sistema de us autores los escriben para que se extiendan dentro de S arranque este atacara a cualquier programa que crea el programa infectado. De esta forma se los documentos se ejecute pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Conejo: El programa se se ejecutaba con diferentes sesiones de usuarios haciendo una copia de sí • Virus voraces mismo,. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda lade forma Estos virus alteran el contenido de los archivos memoria de la computadora Generalmente uno de estos virus sustituirá el indiscriminada. central interrumpiendo todos los programa ejecutable por su propio código. Son muy peligrosos procesamientos porque se dedican a destruir completamente los datos que puedan encontrar. . • Bombas de tiempo el trigger de su módulo de ataque que se disparará en una fechaq qdeterminada.q qNoq qsiempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador.