Virus informaticos

C
Institución Educativa Belisario Peña
Piñeiro
Tema: Virus
Presentado Por: Juan Camilo Pareja
Grado: 11-1
Roldanillo-Valle
Tipos de virus de
computadoras
Virus de Boot
• Uno de los primeros tipos de virus conocido, el virus de Boot
infecta la partición de inicialización del sistema operativo. El
virus se activa cuando la computadora es encendida y el
Sistema operativo se Carga.
Lombrices, worm o gusanos
• Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet
enviándose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail , Reiniciando el ciclo.
Time Bomb o Bomba de Tiempo
• Los virus del tipo "bomba de tiempo" son programados para
que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron
famosos, como el"Viernes 13" y el "Michelangelo"
Troyanos o caballos de Troya
• Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir
comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar,
borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya,
como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos
de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-
mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección
en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje
dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la
contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas
Hijackers
• Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad
en pop-ups o ventanas nuevas, instala barras de herramientas
en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivirus, por ejemplo).
Keylogger
• El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturado de
teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los keyloggers
son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco
más de conocimiento para poder obtener contraseñas personales, como
de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que
capturan la pantalla de la víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la computadora.
Zombie
• El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situación ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances de convertirse
en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Virus de Macro
• Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga
el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus, pueden
ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
GRACIAS POR SU ATENCION
1 von 11

Recomendados

VirusVirus
VirusFernando Padilla
155 views4 Folien
Virus informáticosVirus informáticos
Virus informáticoscblopez2010
143 views9 Folien
Tipos de virusTipos de virus
Tipos de virusrosaguzmanguzman
166 views10 Folien
Tipos de virusTipos de virus
Tipos de virusrodrigo9923
92 views11 Folien

Más contenido relacionado

Was ist angesagt?

Tipos de virusTipos de virus
Tipos de virusrodrigo9923
26 views11 Folien
El virusEl virus
El viruspiperico
128 views8 Folien
MilagrosMilagros
MilagrosDeiby Rosario
171 views15 Folien
Virus informaticosVirus informaticos
Virus informaticosnenenenen
52 views10 Folien
VirusVirus
Viruscaro996
218 views6 Folien

Was ist angesagt?(17)

Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
Marlon Augusto Sarmiento Pinto316 views
Tipos de virusTipos de virus
Tipos de virus
rodrigo992326 views
El virusEl virus
El virus
piperico128 views
MilagrosMilagros
Milagros
Deiby Rosario171 views
Virus informaticosVirus informaticos
Virus informaticos
nenenenen52 views
VirusVirus
Virus
caro996218 views
VirusVirus
Virus
Cynthia Paola123 views
Tipos de virusTipos de virus
Tipos de virus
wilsoncamilolopezsuarez204 views
LauivetLauivet
Lauivet
lauivet60 views
VirusVirus
Virus
cathymiranda140 views
VirusVirus
Virus
ArielEspinal98140 views
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
Monik Rochi259 views
Los virusLos virus
Los virus
Geovanny Leiber92 views
Virus informáticosVirus informáticos
Virus informáticos
Ariel Alejandro Espinal Sarmiento84 views
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207478 views
JoseJose
Jose
Marisol Poche69 views

Similar a Virus informaticos

Evidencia no. 29Evidencia no. 29
Evidencia no. 29Hëiinër Därk
273 views10 Folien
Tipos de virusTipos de virus
Tipos de virusdiegoferneyrojas
57 views11 Folien
VirusVirus
Virusyanjose1
41 views6 Folien

Similar a Virus informaticos(18)

Evidencia no. 29Evidencia no. 29
Evidencia no. 29
Hëiinër Därk273 views
Tipos de virusTipos de virus
Tipos de virus
wilsoncamilolopezsuarez264 views
Tipos de virusTipos de virus
Tipos de virus
diegoferneyrojas57 views
Virus 2Virus 2
Virus 2
Diego Antonio Toral Chacon147 views
VirusVirus
Virus
yanjose141 views
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose120 views
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
yanjose121 views
Virus informaticoVirus informatico
Virus informatico
yanjose134 views
Virus infromaticoVirus infromatico
Virus infromatico
yanjose122 views
VirusVirus
Virus
patriciaalavan51 views
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz77 views
Virus Virus
Virus
Eduardovazquezicest2005122 views
VirusVirus
Virus
HUGOCRUZ12417 views
JoseJose
Jose
Marisol Poche107 views
JoseJose
Jose
Marisol Poche107 views
JoseJose
Jose
Marisol Poche127 views

Último(20)

Trabajo de tegnologia 10-1.pdfTrabajo de tegnologia 10-1.pdf
Trabajo de tegnologia 10-1.pdf
SebastianOcampo346 views
periodo 2.pdfperiodo 2.pdf
periodo 2.pdf
qkpjyqbctx8 views
Tecnología Periodo 2.pdfTecnología Periodo 2.pdf
Tecnología Periodo 2.pdf
JuanDavidGarcesCasta6 views
Trabajo de tecnología.docxTrabajo de tecnología.docx
Trabajo de tecnología.docx
DannaSofaMuoz8 views
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
Facilitar la gestión, visibilidad y reutilización de los datos de investigaci...
CSUC - Consorci de Serveis Universitaris de Catalunya55 views
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat8 views
PRINCIPIOS DE LA COMPUTACIÓNPRINCIPIOS DE LA COMPUTACIÓN
PRINCIPIOS DE LA COMPUTACIÓN
Fernando Samaniego30 views
Trabajo de tecnologia.docxTrabajo de tecnologia.docx
Trabajo de tecnologia.docx
LauraCamilaMuozRamos8 views
Recusos Multimedia  y Wed 2.0.pptxRecusos Multimedia  y Wed 2.0.pptx
Recusos Multimedia y Wed 2.0.pptx
henryruidiaz5 views
Excel avanzado.pdfExcel avanzado.pdf
Excel avanzado.pdf
NyobeMahechaDvila46 views
Basura electronica.docxBasura electronica.docx
Basura electronica.docx
MissPotato28 views
Taller de Electricidad y Electrónica.docxTaller de Electricidad y Electrónica.docx
Taller de Electricidad y Electrónica.docx
juantrujillosolano108 views
Excel avanzado.docxExcel avanzado.docx
Excel avanzado.docx
Xian117 views
VIDEO INFORMATICA.pptxVIDEO INFORMATICA.pptx
VIDEO INFORMATICA.pptx
henryruidiaz6 views
proyecto_ salvando tortugas.pdfproyecto_ salvando tortugas.pdf
proyecto_ salvando tortugas.pdf
CamilaCordoba308 views
Excel avanzado.pdfExcel avanzado.pdf
Excel avanzado.pdf
fspro998 views

Virus informaticos

  • 1. Institución Educativa Belisario Peña Piñeiro Tema: Virus Presentado Por: Juan Camilo Pareja Grado: 11-1 Roldanillo-Valle
  • 2. Tipos de virus de computadoras
  • 3. Virus de Boot • Uno de los primeros tipos de virus conocido, el virus de Boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el Sistema operativo se Carga.
  • 4. Lombrices, worm o gusanos • Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail , Reiniciando el ciclo.
  • 5. Time Bomb o Bomba de Tiempo • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo"
  • 6. Troyanos o caballos de Troya • Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e- mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas
  • 7. Hijackers • Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 8. Keylogger • El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturado de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 9. Zombie • El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 10. Virus de Macro • Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 11. GRACIAS POR SU ATENCION