SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Algunos virus informaticos son:
      Caballo de Troya:                                                                Virus de Boot:
 Es un programa dañino que se                                               Son virus que infectan sectores de
     oculta en otro programa                                               inicio y booteo (Boot Record) de los
   legítimo, y que produce sus                                               diskettes y el sector de arranque
efectos perniciosos al ejecutarse                                            maestro (Master Boot Record) de
este ultimo. En este caso, no es                                            los discos duros; también pueden
capaz de infectar otros archivos                                           infectar las tablas de particiones de
o soportes, y sólo se ejecuta una                                                        los discos.
 vez, aunque es suficiente, en la
 mayoría de las ocasiones, para                                                    Virus Residentes:
  causar su efecto destructivo.                                            Se colocan automáticamente en la
                                                                             memoria de la computadora y
         Gusano o Worm:                                                    desde ella esperan la ejecución de
   Es un programa cuya única                                               algún programa o la utilización de
finalidad es la de ir consumiendo                                                    algún archivo.
la memoria del sistema, se copia
asi mismo sucesivamente, hasta                                                Virus de enlace o directorio:
  que desborda la RAM, siendo                                                Modifican las direcciones que
  ésta su única acción maligna.                                            permiten, a nivel interno, acceder a
                                                                                cada uno de los archivos
         Virus de macros:                                                   existentes, y como consecuencia
 Un macro es una secuencia de                                              no es posible localizarlos y trabajar
  oredenes de teclado y mouse                                                           con ellos.
   asignadas a una sola tecla,
  símbolo o comando. Son muy                                                 Virus mutantes o polimórficos:
   utiles cuando este grupo de                                               Son virus que mutan, es decir
    instrucciones se necesitan                                                cambian ciertas partes de su
   repetidamente. Los virus de                                               código fuente haciendo uso de
   macros afectan a archivos y                                              procesos de encriptación y de la
   plantillas que los contienen,                                            misma tecnología que utilizan los
haciendose pasar por una macro                                                   antivirus. Debido a estas
 y actuaran hasta que el archivo                                            mutaciones, cada generación de
          se abra o utilice.                                                  virus es diferente a la versión
                                                                               anterior, dificultando así su
     Virus de sobreescritura:                                                    detección y eliminación.
 Sobreescriben en el interior de
los archivos atacados, haciendo
  que se pierda el contenido de
           los mismos.              Victor Avila opina sobre los virus informaticos en twitter vean
                                                           lo que comento
       Virus de Programa:
 Comúnmente infectan archivos                             victoravilabmx
  con extensiones .EXE, .COM,                             los virus informaticos son peligrosos
.OVL, .DRV, .BIN, .DLL, y .SYS.,                          podrian llegar a dañar nuestros equipos de
 los dos primeros son atacados                            computo permanentemente
 más frecuentemente por que se                            18 abril
           utilizan mas.
K ey l ogger             diseminar virus , keyloggers, y           virus informáticos en
El KeyLogger es una de las            procedimientos invasivos en general.      computadoras personales, la
especies de virus existentes, el      Usualmente esta situaciónocurre           famosa PC, pero poca gente
significado de los términos en        porque la computadora tiene su Firewall   sabe que con la evolución
inglés que más se adapta al           y/o sistema operativo desatualizado.      hoy existen muchos
contexto sería: Capturador de         Según estudios, una computadora que       dispositivos que tienen
teclas.Luego que son ejecutados,      está en internet en esas condiciones      acceso a internet, como
normalmente los keyloggers            tiene casi un 50% de chances de           teléfonos celulares,
quedan escondidos en el sistema       convertirse en una máquina zombie,        handhelds, telefonos VOIP,
operativo, de manera que la           pasando a depender de quien la está       etc. Hay virus que pueden
víctima no tiene como saber que       controlando, casi siempre con fines       estar atacando y
está siendo monitorizada.             criminales.                               perjudicando la performance
Actualmente los keyloggers son                                                  de estos dispositivos en
desarrollados para medios ilícitos,                Virus de Macro               cuestión. Por el momento
como por ejemplo robo de              Los virus de macro (o macro virus)        son casos aislados, pero el
contraseñas bancarias. Son            vinculan sus acciones a modelos de        temor entre los especialistas
utilizados también por usuarios       documentos y a otros archivos de modo     en seguridad digital es que
con un poco más de conocimiento       que, cuando una aplicación carga el       con la propagación de una
para poder obtener contraseñas        archivo y ejecuta las instrucciones       inmensa cantidad de
personales, como de cuentas de        contenidas en el archivo, las primeras    dispositivos con acceso a
email, MSN, entre otros. Existen      instrucciones ejecutadas serán las del    internet, los hackers se van a
tipos de keyloggers que capturan      virus.                                    empezar a interesar cada
la pantalla de la víctima, de         Los virus de macro son parecidos a        vez más por atacar a estos
manera de saber, quien implantó el    otros virus en varios aspectos: son       nuevos medios de acceso a
keylogger, lo que la persona está     códigos escritos para que, bajo ciertas   internet.También se vio
haciendo en la computadora.           condiciones, este código se               recientemente que los virus
Cómo los keylogger nos roban la       "reproduzca", haciendo una copia de él    pueden llegar a productos
información? Cómo cuidarse?           mismo. Como otros virus, pueden ser       electrónicos defectuosos,
                                      desarrollados para causar daños,          como pasó recientemente
              Z om bi e               presentar un mensaje o hacer cualquier    con iPODS de Apple, que
El estado zombie en una               cosa que un programa pueda hacer.         traían un "inofensivo" virus
computadora ocurre cuando es                                                    (cualquier antivírus lo
infectada y está siendo controlada              N uev os m edi os               elimina, antes de que él
por terceros. Pueden usarlo para      Mucho se habla de prevención contra       elimine algunos archivos


                   Estas son algunas imagenes simbolicas de virus:
¿ Q ue s o n g us a n o s ?
Gusanos: Los gusanos tienen ciertas similitudes
con los virus informáticos, pero también
diferencias fundamentales. Un gusano se parece a
un virus en que su principal función es
reproducirse, pero por el contrario de cómo lo
hacen los virus, en lugar de copiarse dentro de
otros archivos, un gusano crea nuevas copias de si
mismo para replicarse.
Gusano de Internet: Tienen las mismas funciones
de los gusanos comunes pero además aprovechan
los medios que provee la red de redes para
reproducirse a través de ella.
Malware: es la abreviatura de “Malicious
software” (software malicioso), término que
engloba a todo tipo de programa o código de
computadora cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus,
Trojan (Caballo de Troya), Gusano (Worm),
Dialers, Spyware, Adware, Rootkits, Hijackers,
Keyloggers, FakeAVs, Rogues, etc…
¿Qué son los S pywares?
spyware La figura del espía ha sido habitual en el
cine y la literatura. Tipos misteriosos, capaces de
pasar desapercibidos en cualquier lugar y
extremadamente inteligentes. Su misión: recoger
información y enviarla. Como personaje de
ficción, resultan atractivos, pero seguro que no te
gustaría vivir siempre con la sospecha de que hay
alguien en tu casa, al que no puedes ver y que se
encarga de informar sobre todo lo que haces en tu
vida cotidiana.
En el mundo de la informática a esto es lo que le
llamamos software espía (spyware), estos se
instalan en nuestro sistema con la finalidad de
robar nuestros datos y espiar nuestros
movimientos por la red. Luego envían esa
información a empresas de publicidad de internet
para comercializar con nuestros datos. Trabajan en
modo ‘background’ (segundo plano) para que no
nos percatemos de que están hasta que empiecen a
aparecer los primeros sínto

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (10)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas virus y vacunas informaticas (1)
Diapositivas virus y vacunas  informaticas (1)Diapositivas virus y vacunas  informaticas (1)
Diapositivas virus y vacunas informaticas (1)
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Virus
VirusVirus
Virus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Ähnlich wie Ilovepdf.com (1)

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticaspolingg
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..polingg
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico Crolond
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticaspolingg
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas magamagalymolano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyanirm
 

Ähnlich wie Ilovepdf.com (1) (20)

Pagina 1
Pagina 1Pagina 1
Pagina 1
 
Pagina 1
Pagina 1Pagina 1
Pagina 1
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas. virus..
Diapositivas. virus..Diapositivas. virus..
Diapositivas. virus..
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas maga
Virus y vacunas informaticas magaVirus y vacunas informaticas maga
Virus y vacunas informaticas maga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Mehr von Victor Avila (11)

2
22
2
 
Triptico
TripticoTriptico
Triptico
 
Pagina 3
Pagina 3Pagina 3
Pagina 3
 
Pagina 3
Pagina 3Pagina 3
Pagina 3
 
Pagina 3
Pagina 3Pagina 3
Pagina 3
 
Pagina 2
Pagina 2Pagina 2
Pagina 2
 
Pagina 2
Pagina 2Pagina 2
Pagina 2
 
Pagina 3
Pagina 3Pagina 3
Pagina 3
 
Tipos de puertas
Tipos de puertasTipos de puertas
Tipos de puertas
 
Tipos de puertas
Tipos de puertasTipos de puertas
Tipos de puertas
 
Presentation1
Presentation1Presentation1
Presentation1
 

Ilovepdf.com (1)

  • 1. Algunos virus informaticos son: Caballo de Troya: Virus de Boot: Es un programa dañino que se Son virus que infectan sectores de oculta en otro programa inicio y booteo (Boot Record) de los legítimo, y que produce sus diskettes y el sector de arranque efectos perniciosos al ejecutarse maestro (Master Boot Record) de este ultimo. En este caso, no es los discos duros; también pueden capaz de infectar otros archivos infectar las tablas de particiones de o soportes, y sólo se ejecuta una los discos. vez, aunque es suficiente, en la mayoría de las ocasiones, para Virus Residentes: causar su efecto destructivo. Se colocan automáticamente en la memoria de la computadora y Gusano o Worm: desde ella esperan la ejecución de Es un programa cuya única algún programa o la utilización de finalidad es la de ir consumiendo algún archivo. la memoria del sistema, se copia asi mismo sucesivamente, hasta Virus de enlace o directorio: que desborda la RAM, siendo Modifican las direcciones que ésta su única acción maligna. permiten, a nivel interno, acceder a cada uno de los archivos Virus de macros: existentes, y como consecuencia Un macro es una secuencia de no es posible localizarlos y trabajar oredenes de teclado y mouse con ellos. asignadas a una sola tecla, símbolo o comando. Son muy Virus mutantes o polimórficos: utiles cuando este grupo de Son virus que mutan, es decir instrucciones se necesitan cambian ciertas partes de su repetidamente. Los virus de código fuente haciendo uso de macros afectan a archivos y procesos de encriptación y de la plantillas que los contienen, misma tecnología que utilizan los haciendose pasar por una macro antivirus. Debido a estas y actuaran hasta que el archivo mutaciones, cada generación de se abra o utilice. virus es diferente a la versión anterior, dificultando así su Virus de sobreescritura: detección y eliminación. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Victor Avila opina sobre los virus informaticos en twitter vean lo que comento Virus de Programa: Comúnmente infectan archivos victoravilabmx con extensiones .EXE, .COM, los virus informaticos son peligrosos .OVL, .DRV, .BIN, .DLL, y .SYS., podrian llegar a dañar nuestros equipos de los dos primeros son atacados computo permanentemente más frecuentemente por que se 18 abril utilizan mas.
  • 2. K ey l ogger diseminar virus , keyloggers, y virus informáticos en El KeyLogger es una de las procedimientos invasivos en general. computadoras personales, la especies de virus existentes, el Usualmente esta situaciónocurre famosa PC, pero poca gente significado de los términos en porque la computadora tiene su Firewall sabe que con la evolución inglés que más se adapta al y/o sistema operativo desatualizado. hoy existen muchos contexto sería: Capturador de Según estudios, una computadora que dispositivos que tienen teclas.Luego que son ejecutados, está en internet en esas condiciones acceso a internet, como normalmente los keyloggers tiene casi un 50% de chances de teléfonos celulares, quedan escondidos en el sistema convertirse en una máquina zombie, handhelds, telefonos VOIP, operativo, de manera que la pasando a depender de quien la está etc. Hay virus que pueden víctima no tiene como saber que controlando, casi siempre con fines estar atacando y está siendo monitorizada. criminales. perjudicando la performance Actualmente los keyloggers son de estos dispositivos en desarrollados para medios ilícitos, Virus de Macro cuestión. Por el momento como por ejemplo robo de Los virus de macro (o macro virus) son casos aislados, pero el contraseñas bancarias. Son vinculan sus acciones a modelos de temor entre los especialistas utilizados también por usuarios documentos y a otros archivos de modo en seguridad digital es que con un poco más de conocimiento que, cuando una aplicación carga el con la propagación de una para poder obtener contraseñas archivo y ejecuta las instrucciones inmensa cantidad de personales, como de cuentas de contenidas en el archivo, las primeras dispositivos con acceso a email, MSN, entre otros. Existen instrucciones ejecutadas serán las del internet, los hackers se van a tipos de keyloggers que capturan virus. empezar a interesar cada la pantalla de la víctima, de Los virus de macro son parecidos a vez más por atacar a estos manera de saber, quien implantó el otros virus en varios aspectos: son nuevos medios de acceso a keylogger, lo que la persona está códigos escritos para que, bajo ciertas internet.También se vio haciendo en la computadora. condiciones, este código se recientemente que los virus Cómo los keylogger nos roban la "reproduzca", haciendo una copia de él pueden llegar a productos información? Cómo cuidarse? mismo. Como otros virus, pueden ser electrónicos defectuosos, desarrollados para causar daños, como pasó recientemente Z om bi e presentar un mensaje o hacer cualquier con iPODS de Apple, que El estado zombie en una cosa que un programa pueda hacer. traían un "inofensivo" virus computadora ocurre cuando es (cualquier antivírus lo infectada y está siendo controlada N uev os m edi os elimina, antes de que él por terceros. Pueden usarlo para Mucho se habla de prevención contra elimine algunos archivos Estas son algunas imagenes simbolicas de virus:
  • 3. ¿ Q ue s o n g us a n o s ? Gusanos: Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse. Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella. Malware: es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Rootkits, Hijackers, Keyloggers, FakeAVs, Rogues, etc… ¿Qué son los S pywares? spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana. En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros sínto