SlideShare ist ein Scribd-Unternehmen logo
1 von 14
INSTITUCION EDUCATIVA TECNICA
SANTA CRUZ DE MOTAVITA
CRISTIAN LEONARDO MONROY HURTADOCRISTIAN LEONARDO MONROY HURTADO
10021002
UPTCUPTC
TIPOS DE VIRUSTIPOS DE VIRUS
DOCENTE : MARIA DEL SOCORRO MORATODOCENTE : MARIA DEL SOCORRO MORATO
Virus de Boot Virus de Boot 
Uno de los primeros tipos de virusUno de los primeros tipos de virus
conocido, el virus de boot infecta laconocido, el virus de boot infecta la
partición de inicialización del sistemapartición de inicialización del sistema
operativo. El virus se activa cuando laoperativo. El virus se activa cuando la
computadora es encendida y elcomputadora es encendida y el
sistema operativo se carga. sistema operativo se carga. 
Time Bom o Bomba de TiempoTime Bom o Bomba de Tiempo 
Los virus del tipo "bomba deLos virus del tipo "bomba de
tiempo" son programados para que setiempo" son programados para que se
activen en determinadosactiven en determinados
momentos, definido por su creador.momentos, definido por su creador.
Una vez infectado un determinadoUna vez infectado un determinado
sistema, el virus solamente sesistema, el virus solamente se
activará y causará algún tipo de dañoactivará y causará algún tipo de daño
el día o el instante previamenteel día o el instante previamente
definido.definido.
Lombrices, worm o gusanos
Con el interés de hacer un virus puedaCon el interés de hacer un virus pueda
esparcirse de la forma más amplia posible,esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado elsus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarioshecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus deinfectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo deforma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema.causar graves daños al sistema.
Troyanos o caballos de TroyaTroyanos o caballos de Troya  
Ciertos virus traen en su interior un códigoCiertos virus traen en su interior un código
aparte, que le permite a una persona accederaparte, que le permite a una persona acceder
a la computadora infectada o recolectara la computadora infectada o recolectar
datos y enviarlos por Internet a undatos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuentadesconocido, sin que el usuario se de cuenta
de esto. Estos códigos sonde esto. Estos códigos son
denominados denominados Troyanos o caballos de Troya. Troyanos o caballos de Troya. 
Inicialmente, los caballos de Troya permitíanInicialmente, los caballos de Troya permitían
que la computadora infectada pudiera recibirque la computadora infectada pudiera recibir
comandos externos, sin el conocimiento delcomandos externos, sin el conocimiento del
usuario.usuario.
HijackersHijackers
Los hijackers son programas o scriptsLos hijackers son programas o scripts
que "secuestran" navegadores deque "secuestran" navegadores de
Internet, principalmente el InternetInternet, principalmente el Internet
Explorer. Cuando eso pasa, el hijackerExplorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador ealtera la página inicial del navegador e
impide al usuario cambiarla, muestraimpide al usuario cambiarla, muestra
publicidad en pop-ups o ventanaspublicidad en pop-ups o ventanas
nuevas, instala barras de herramientasnuevas, instala barras de herramientas
en el navegador y pueden impedir elen el navegador y pueden impedir el
acceso a determinadas webs (como websacceso a determinadas webs (como webs
de software antivírus, por ejemplo). de software antivírus, por ejemplo). 
KeyloggerKeylogger  
El KeyLogger es una de las especies de virusEl KeyLogger es una de las especies de virus
existentes, el significado de los términos enexistentes, el significado de los términos en
inglés que más se adapta al contextoinglés que más se adapta al contexto
sería: Capturador de teclas.Luego que sonsería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggersejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, dequedan escondidos en el sistema operativo, de
manera que la víctima no tiene como sabermanera que la víctima no tiene como saber
que está siendo monitorizada. Actualmente losque está siendo monitorizada. Actualmente los
keyloggers son desarrollados para medioskeyloggers son desarrollados para medios
ilícitos, como por ejemplo robo de contraseñasilícitos, como por ejemplo robo de contraseñas
bancarias.bancarias.
ZombieZombie  
El estado zombie en una computadora ocurre cuando esEl estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Puedeninfectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, yusarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente estaprocedimientos invasivos en general. Usualmente esta
situaciónocurre porque la computadora tiene su Firewallsituaciónocurre porque la computadora tiene su Firewall
y/o sistema operativo desatualizado. Según estudios, unay/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esas condicionescomputadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en unatiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la estámáquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.controlando, casi siempre con fines criminales.
Virus de MacroVirus de Macro  
Los virus de macro (o macro virus)Los virus de macro (o macro virus)
vinculan sus acciones a modelos devinculan sus acciones a modelos de
documentos y a otros archivos de mododocumentos y a otros archivos de modo
que, cuando una aplicación carga elque, cuando una aplicación carga el
archivo y ejecuta las instruccionesarchivo y ejecuta las instrucciones
contenidas en el archivo, las primerascontenidas en el archivo, las primeras
instrucciones ejecutadas serán las delinstrucciones ejecutadas serán las del
virus.virus.
VIRUS  INFORMATICO 
ES
PUEDE
ATRAVES
DE REDES
INFORMATICAS
¿ COMO SE PRODUCEN LAS
INFECCIONES ?
SE PRODUCEN Y LIBERAN
Sus cargas activas sólo cuando se
ejecutan ., La programación de los
virus informáticos alas
computadoras personales
SE OGRA
Mediante distintas
formas
Por ej:
> atravez de disquetes
>cintas magnéticas
>cd o cualquier otro medio
VirusVirus
informáticosinformáticos
son leídas por la
computadora y procesada
por esta hasta el que el
virus es alojado
exe es portador de
algún virus todas las
instrucciones
Luego ésta va pasando de
archivo en archivo
infectando todo a su
alcance añadiéndole bytes
adicionales a los demás
archivos y
contaminándolos con el
virus
Los archivos que son
infectados mayormente por
los virus son tales cuyas
extensiones son: .exe,
.com, .bat, .sys, .pif, .dll
y.drv. VIRUS Y
ANTIVIRUS
virus informáticos
es
un malware que tiene por objetivo 
alterar el normal funcionamiento 
del ordenador, sin el permiso o el 
conocimiento del usuario
Los virus
habitualmente, 
reemplazan archivos 
ejecutables por otros 
infectados con 
el código de este
Los virus pueden destruir, 
de manera intencionada, 
los datos almacenados en 
una computadora, aunque 
también existen otros más 
inofensivos, que solo se 
caracterizan por ser 
molestos.
FIN

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Document 5
Document 5Document 5
Document 5
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
El virus
El virusEl virus
El virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Lauivet
LauivetLauivet
Lauivet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
RIESGO ELECTRONICOS
RIESGO ELECTRONICOS RIESGO ELECTRONICOS
RIESGO ELECTRONICOS
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 

Andere mochten auch

Rabbi baruch Gradon | LA | Rabbi
Rabbi baruch Gradon | LA | Rabbi Rabbi baruch Gradon | LA | Rabbi
Rabbi baruch Gradon | LA | Rabbi RabbiBaruchGradon12
 
Théâtre de Bâle octobre 2014 Premieres
Théâtre de Bâle octobre 2014 Premieres  Théâtre de Bâle octobre 2014 Premieres
Théâtre de Bâle octobre 2014 Premieres Bâle Région Mag
 
Rechtsanwalt münchen scheidung versoehnl.
Rechtsanwalt münchen scheidung versoehnl.Rechtsanwalt münchen scheidung versoehnl.
Rechtsanwalt münchen scheidung versoehnl.B. Leisten
 
Andreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machen
Andreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machenAndreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machen
Andreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machenlernet
 
Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...
Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...
Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...Loopback.ORG
 
Magento beschleunigen mit Asynchronem Indexieren
Magento beschleunigen mit Asynchronem IndexierenMagento beschleunigen mit Asynchronem Indexieren
Magento beschleunigen mit Asynchronem IndexierenAndrej Radonic
 
Gerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslarioGerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslarioAlessandra_56
 
Diapositivas derecho laboral
Diapositivas derecho laboralDiapositivas derecho laboral
Diapositivas derecho laborallorgiorey872
 
Matrices de valoración de páginas.
Matrices de valoración de páginas.Matrices de valoración de páginas.
Matrices de valoración de páginas.iridianamusito
 
UNU Web Sites
UNU Web SitesUNU Web Sites
UNU Web SitesRamon Ray
 

Andere mochten auch (20)

Rabbi baruch Gradon | LA | Rabbi
Rabbi baruch Gradon | LA | Rabbi Rabbi baruch Gradon | LA | Rabbi
Rabbi baruch Gradon | LA | Rabbi
 
Farben
FarbenFarben
Farben
 
Workshop Stipendiumsbewerbung
Workshop StipendiumsbewerbungWorkshop Stipendiumsbewerbung
Workshop Stipendiumsbewerbung
 
Théâtre de Bâle octobre 2014 Premieres
Théâtre de Bâle octobre 2014 Premieres  Théâtre de Bâle octobre 2014 Premieres
Théâtre de Bâle octobre 2014 Premieres
 
Rechtsanwalt münchen scheidung versoehnl.
Rechtsanwalt münchen scheidung versoehnl.Rechtsanwalt münchen scheidung versoehnl.
Rechtsanwalt münchen scheidung versoehnl.
 
Andreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machen
Andreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machenAndreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machen
Andreas Beumers: Weiterbildung für Ihr Unternehmen zentral verfügbar machen
 
Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...
Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...
Klonen von Exadata-Datenbanken mit der Oracle ZFS Appliance - Ein Erfahrungsb...
 
Magento beschleunigen mit Asynchronem Indexieren
Magento beschleunigen mit Asynchronem IndexierenMagento beschleunigen mit Asynchronem Indexieren
Magento beschleunigen mit Asynchronem Indexieren
 
Kirost
KirostKirost
Kirost
 
Gerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslarioGerencia del cuidado_hospitaslario
Gerencia del cuidado_hospitaslario
 
El fútbol
El fútbolEl fútbol
El fútbol
 
Ciencias
CienciasCiencias
Ciencias
 
Diapositivas derecho laboral
Diapositivas derecho laboralDiapositivas derecho laboral
Diapositivas derecho laboral
 
022
022022
022
 
Preso antro
Preso antroPreso antro
Preso antro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Matrices de valoración de páginas.
Matrices de valoración de páginas.Matrices de valoración de páginas.
Matrices de valoración de páginas.
 
Ecuaciones lineales
Ecuaciones linealesEcuaciones lineales
Ecuaciones lineales
 
UNU Web Sites
UNU Web SitesUNU Web Sites
UNU Web Sites
 
trabajo
trabajo trabajo
trabajo
 

Ähnlich wie Virus informaticos cristian monroy 1002

Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificacióncaroljoss29207
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMonik Rochi
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tatiMuñequita Arana
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusMauricio Giraldo
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSjomymila
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICSsolangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosromelito10
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus fercholive
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosLadys Felipe
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosjuanchorb1941
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscblopez2010
 

Ähnlich wie Virus informaticos cristian monroy 1002 (20)

Virus
VirusVirus
Virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus informaticos cristian monroy 1002

  • 1. INSTITUCION EDUCATIVA TECNICA SANTA CRUZ DE MOTAVITA CRISTIAN LEONARDO MONROY HURTADOCRISTIAN LEONARDO MONROY HURTADO 10021002 UPTCUPTC TIPOS DE VIRUSTIPOS DE VIRUS DOCENTE : MARIA DEL SOCORRO MORATODOCENTE : MARIA DEL SOCORRO MORATO
  • 2. Virus de Boot Virus de Boot  Uno de los primeros tipos de virusUno de los primeros tipos de virus conocido, el virus de boot infecta laconocido, el virus de boot infecta la partición de inicialización del sistemapartición de inicialización del sistema operativo. El virus se activa cuando laoperativo. El virus se activa cuando la computadora es encendida y elcomputadora es encendida y el sistema operativo se carga. sistema operativo se carga. 
  • 3. Time Bom o Bomba de TiempoTime Bom o Bomba de Tiempo  Los virus del tipo "bomba deLos virus del tipo "bomba de tiempo" son programados para que setiempo" son programados para que se activen en determinadosactiven en determinados momentos, definido por su creador.momentos, definido por su creador. Una vez infectado un determinadoUna vez infectado un determinado sistema, el virus solamente sesistema, el virus solamente se activará y causará algún tipo de dañoactivará y causará algún tipo de daño el día o el instante previamenteel día o el instante previamente definido.definido.
  • 4. Lombrices, worm o gusanos Con el interés de hacer un virus puedaCon el interés de hacer un virus pueda esparcirse de la forma más amplia posible,esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado elsus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarioshecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus deinfectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo deforma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.causar graves daños al sistema.
  • 5. Troyanos o caballos de TroyaTroyanos o caballos de Troya   Ciertos virus traen en su interior un códigoCiertos virus traen en su interior un código aparte, que le permite a una persona accederaparte, que le permite a una persona acceder a la computadora infectada o recolectara la computadora infectada o recolectar datos y enviarlos por Internet a undatos y enviarlos por Internet a un desconocido, sin que el usuario se de cuentadesconocido, sin que el usuario se de cuenta de esto. Estos códigos sonde esto. Estos códigos son denominados denominados Troyanos o caballos de Troya. Troyanos o caballos de Troya.  Inicialmente, los caballos de Troya permitíanInicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibirque la computadora infectada pudiera recibir comandos externos, sin el conocimiento delcomandos externos, sin el conocimiento del usuario.usuario.
  • 6. HijackersHijackers Los hijackers son programas o scriptsLos hijackers son programas o scripts que "secuestran" navegadores deque "secuestran" navegadores de Internet, principalmente el InternetInternet, principalmente el Internet Explorer. Cuando eso pasa, el hijackerExplorer. Cuando eso pasa, el hijacker altera la página inicial del navegador ealtera la página inicial del navegador e impide al usuario cambiarla, muestraimpide al usuario cambiarla, muestra publicidad en pop-ups o ventanaspublicidad en pop-ups o ventanas nuevas, instala barras de herramientasnuevas, instala barras de herramientas en el navegador y pueden impedir elen el navegador y pueden impedir el acceso a determinadas webs (como websacceso a determinadas webs (como webs de software antivírus, por ejemplo). de software antivírus, por ejemplo). 
  • 7. KeyloggerKeylogger   El KeyLogger es una de las especies de virusEl KeyLogger es una de las especies de virus existentes, el significado de los términos enexistentes, el significado de los términos en inglés que más se adapta al contextoinglés que más se adapta al contexto sería: Capturador de teclas.Luego que sonsería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggersejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, dequedan escondidos en el sistema operativo, de manera que la víctima no tiene como sabermanera que la víctima no tiene como saber que está siendo monitorizada. Actualmente losque está siendo monitorizada. Actualmente los keyloggers son desarrollados para medioskeyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñasilícitos, como por ejemplo robo de contraseñas bancarias.bancarias.
  • 8. ZombieZombie   El estado zombie en una computadora ocurre cuando esEl estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Puedeninfectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, yusarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente estaprocedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewallsituaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, unay/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condicionescomputadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en unatiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la estámáquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.controlando, casi siempre con fines criminales.
  • 9. Virus de MacroVirus de Macro   Los virus de macro (o macro virus)Los virus de macro (o macro virus) vinculan sus acciones a modelos devinculan sus acciones a modelos de documentos y a otros archivos de mododocumentos y a otros archivos de modo que, cuando una aplicación carga elque, cuando una aplicación carga el archivo y ejecuta las instruccionesarchivo y ejecuta las instrucciones contenidas en el archivo, las primerascontenidas en el archivo, las primeras instrucciones ejecutadas serán las delinstrucciones ejecutadas serán las del virus.virus.
  • 11. ¿ COMO SE PRODUCEN LAS INFECCIONES ? SE PRODUCEN Y LIBERAN Sus cargas activas sólo cuando se ejecutan ., La programación de los virus informáticos alas computadoras personales SE OGRA Mediante distintas formas Por ej: > atravez de disquetes >cintas magnéticas >cd o cualquier otro medio
  • 12. VirusVirus informáticosinformáticos son leídas por la computadora y procesada por esta hasta el que el virus es alojado exe es portador de algún virus todas las instrucciones Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif, .dll y.drv. VIRUS Y ANTIVIRUS
  • 14. FIN