virus informatico

Y
Yumilson Cardonadelantero um Delantero Del Barcelona
virus informatico
Virus informático 
• Un virus informático es un malware que tiene por objeto alterar el 
normal funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario. Los virus, habitualmente, reemplazan 
archivos ejecutables por otros infectados con el código de este. Los 
virus pueden destruir, de manera intencionada, los datos 
almacenados en una computadora, aunque también existen otros 
más inofensivos, que solo se caracterizan por ser molestos. 
• Los virus informáticos tienen, básicamente, la función de 
propagarse a través de un software, no se replican a sí mismos 
porque no tienen esa facultad[cita requerida] como el gusano 
informático, son muy nocivos y algunos contienen además una 
carga dañina (payload) con distintos objetivos, desde una simple 
broma hasta realizar daños importantes en los sistemas, o bloquear 
las redes informáticas generando tráfico inútil.
Tipos de virus informático 
• Virus de Boot 
• Uno de los primeros tipos de virus conocido, el virus de boot infecta la 
partición de inicialización del sistema operativo. El virus se activa cuando 
la computadora es encendida y el sistema operativo se carga. 
Troyanos o caballos de Troya 
• Ciertos virus traen en su interior un código aparte, que le permite a una 
persona acceder a la computadora infectada o recolectar datos y enviarlos 
por Internet a un desconocido, sin que el usuario se de cuenta de esto. 
Estos códigos son denominados Troyanos o caballos de Troya. 
• Inicialmente, los caballos de Troya permitían que la computadora 
infectada pudiera recibir comandos externos, sin el conocimiento del 
usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos 
del sistema. Actualmente los caballos de Troya buscan robar datos 
confidenciales del usuario, como contraseñas bancarias.
• Virus de Macro 
• Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros 
archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones 
contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. 
• Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, 
bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros 
virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa 
que un programa pueda hacer. 
• Zombie 
• El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por 
terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. 
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo 
desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene 
casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la 
está controlando, casi siempre con fines criminales. 
•
• Keylogger 
• El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que 
más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los 
keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como 
saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios 
ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con 
un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de 
email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de 
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 
• Hijackers 
• Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el 
Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al 
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de 
herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de 
software antivírus
• Lombrices, worm o gusanos 
• Con el interés de hacer un virus pueda esparcirse de la forma más 
amplia posible, sus creadores a veces, dejaron de lado el hecho de 
dañar el sistema de los usuarios infectados y pasaron a programar 
sus virus de forma que sólo se repliquen, sin el objetivo de causar 
graves daños al sistema. De esta forma, sus autores tratan de hacer 
sus creaciones más conocidas en internet. Este tipo de virus pasó a 
ser llamado gusano o worm. Son cada vez más perfectos, hay una 
versión que al atacar la computadora, no sólo se replica, sino que 
también se propaga por internet enviandose a los e-mail que están 
registrados en el cliente de e-mail, infectando las computadoras 
que abran aquel e-mail, reiniciando el ciclo
virus informatico
1 von 7

Recomendados

Virus informaticos von
Virus informaticosVirus informaticos
Virus informaticoscamilo8620
162 views11 Folien
presentacion de virus y antivirus von
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
350 views9 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticoscblopez2010
143 views9 Folien
Tipos de virus von
Tipos de virusTipos de virus
Tipos de virusrodrigo9923
92 views11 Folien
Virus von
VirusVirus
VirusFernando Padilla
155 views4 Folien
Virus von
VirusVirus
VirusCynthia Paola
123 views4 Folien

Más contenido relacionado

Was ist angesagt?

Virus von
VirusVirus
Viruscaro996
218 views6 Folien
Virus von
VirusVirus
VirusArielEspinal98
140 views4 Folien
Tipos de virus informaticos von
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosLadys Felipe
214 views10 Folien
Virus informáticos von
Virus informáticosVirus informáticos
Virus informáticosAriel Alejandro Espinal Sarmiento
84 views12 Folien
VIRUS Y VACUNAS von
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNASsindyhas1506
129 views19 Folien
Virus, antivirus y Spam von
Virus, antivirus y SpamVirus, antivirus y Spam
Virus, antivirus y Spamfaruchon
241 views15 Folien

Similar a virus informatico

Virus informaticos von
Virus informaticosVirus informaticos
Virus informaticosestiven rodriguez
179 views19 Folien
Evidencia no. 29 von
Evidencia no. 29Evidencia no. 29
Evidencia no. 29Hëiinër Därk
273 views10 Folien
Virus 2 von
Virus 2Virus 2
Virus 2Diego Antonio Toral Chacon
147 views3 Folien
Presentacion virus informaticos von
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
38 views10 Folien
Presentacion virus informaticos von
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
128 views10 Folien
Virus von
VirusVirus
Virusjuantoro527
200 views8 Folien

Similar a virus informatico(20)

Presentacion virus informaticos von Victor Rúa
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa38 views
Presentacion virus informaticos von Victor Rúa
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa128 views
Amenazas de seguridad informática e5 von itzikaren
Amenazas de seguridad informática e5Amenazas de seguridad informática e5
Amenazas de seguridad informática e5
itzikaren101 views
Jmjclcc von Gu1ch0
JmjclccJmjclcc
Jmjclcc
Gu1ch046 views
Los virus informáticos von arturosauz
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz77 views
Virus infromatico von yanjose1
Virus infromaticoVirus infromatico
Virus infromatico
yanjose122 views
Trabajo de virus infromatico von yanjose1
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose120 views

Último

Tecnologia (3).pdf von
Tecnologia (3).pdfTecnologia (3).pdf
Tecnologia (3).pdfnosi6702
7 views15 Folien
Aws Community Day Guatemala Criptografia con AWS KMS von
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMSMario IC
26 views42 Folien
Qué es el rodamiento hacia adelante.docx von
Qué es el rodamiento hacia adelante.docxQué es el rodamiento hacia adelante.docx
Qué es el rodamiento hacia adelante.docxFabianCarrillo31
7 views1 Folie
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1 von
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1Angel Borroy López
6 views22 Folien
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx von
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxPeña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxMOISESPENAANAYA
6 views8 Folien
Operations & Data Graph von
Operations & Data GraphOperations & Data Graph
Operations & Data GraphNeo4j
42 views25 Folien

Último(8)

Tecnologia (3).pdf von nosi6702
Tecnologia (3).pdfTecnologia (3).pdf
Tecnologia (3).pdf
nosi67027 views
Aws Community Day Guatemala Criptografia con AWS KMS von Mario IC
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMS
Mario IC26 views
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1 von Angel Borroy López
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1
La Guía Definitiva para una Actualización Exitosa a Alfresco 23.1
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx von MOISESPENAANAYA
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptxPeña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
Peña_Anaya_TAREA Reportes Maestro - Detalle con el uso de AJAX.pptx
MOISESPENAANAYA6 views
Operations & Data Graph von Neo4j
Operations & Data GraphOperations & Data Graph
Operations & Data Graph
Neo4j42 views
Tecnologia (1).pdf von nosi6702
Tecnologia (1).pdfTecnologia (1).pdf
Tecnologia (1).pdf
nosi67029 views

virus informatico

  • 2. Virus informático • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Tipos de virus informático • Virus de Boot • Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Troyanos o caballos de Troya • Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. • Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
  • 4. • Virus de Macro • Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. • Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. • Zombie • El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. •
  • 5. • Keylogger • El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. • Hijackers • Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus
  • 6. • Lombrices, worm o gusanos • Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo