POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
Virus informaticos cristian monroy 1002
1. INSTITUCION EDUCATIVA TECNICA
SANTA CRUZ DE MOTAVITA
CRISTIAN LEONARDO MONROY HURTADOCRISTIAN LEONARDO MONROY HURTADO
10021002
UPTCUPTC
TIPOS DE VIRUSTIPOS DE VIRUS
DOCENTE : MARIA DEL SOCORRO MORATODOCENTE : MARIA DEL SOCORRO MORATO
2. Virus de Boot Virus de Boot
Uno de los primeros tipos de virusUno de los primeros tipos de virus
conocido, el virus de boot infecta laconocido, el virus de boot infecta la
partición de inicialización del sistemapartición de inicialización del sistema
operativo. El virus se activa cuando laoperativo. El virus se activa cuando la
computadora es encendida y elcomputadora es encendida y el
sistema operativo se carga. sistema operativo se carga.
3. Time Bom o Bomba de TiempoTime Bom o Bomba de Tiempo
Los virus del tipo "bomba deLos virus del tipo "bomba de
tiempo" son programados para que setiempo" son programados para que se
activen en determinadosactiven en determinados
momentos, definido por su creador.momentos, definido por su creador.
Una vez infectado un determinadoUna vez infectado un determinado
sistema, el virus solamente sesistema, el virus solamente se
activará y causará algún tipo de dañoactivará y causará algún tipo de daño
el día o el instante previamenteel día o el instante previamente
definido.definido.
4. Lombrices, worm o gusanos
Con el interés de hacer un virus puedaCon el interés de hacer un virus pueda
esparcirse de la forma más amplia posible,esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado elsus creadores a veces, dejaron de lado el
hecho de dañar el sistema de los usuarioshecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus deinfectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo deforma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema.causar graves daños al sistema.
5. Troyanos o caballos de TroyaTroyanos o caballos de Troya
Ciertos virus traen en su interior un códigoCiertos virus traen en su interior un código
aparte, que le permite a una persona accederaparte, que le permite a una persona acceder
a la computadora infectada o recolectara la computadora infectada o recolectar
datos y enviarlos por Internet a undatos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuentadesconocido, sin que el usuario se de cuenta
de esto. Estos códigos sonde esto. Estos códigos son
denominados denominados Troyanos o caballos de Troya. Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitíanInicialmente, los caballos de Troya permitían
que la computadora infectada pudiera recibirque la computadora infectada pudiera recibir
comandos externos, sin el conocimiento delcomandos externos, sin el conocimiento del
usuario.usuario.
6. HijackersHijackers
Los hijackers son programas o scriptsLos hijackers son programas o scripts
que "secuestran" navegadores deque "secuestran" navegadores de
Internet, principalmente el InternetInternet, principalmente el Internet
Explorer. Cuando eso pasa, el hijackerExplorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador ealtera la página inicial del navegador e
impide al usuario cambiarla, muestraimpide al usuario cambiarla, muestra
publicidad en pop-ups o ventanaspublicidad en pop-ups o ventanas
nuevas, instala barras de herramientasnuevas, instala barras de herramientas
en el navegador y pueden impedir elen el navegador y pueden impedir el
acceso a determinadas webs (como websacceso a determinadas webs (como webs
de software antivírus, por ejemplo). de software antivírus, por ejemplo).
7. KeyloggerKeylogger
El KeyLogger es una de las especies de virusEl KeyLogger es una de las especies de virus
existentes, el significado de los términos enexistentes, el significado de los términos en
inglés que más se adapta al contextoinglés que más se adapta al contexto
sería: Capturador de teclas.Luego que sonsería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggersejecutados, normalmente los keyloggers
quedan escondidos en el sistema operativo, dequedan escondidos en el sistema operativo, de
manera que la víctima no tiene como sabermanera que la víctima no tiene como saber
que está siendo monitorizada. Actualmente losque está siendo monitorizada. Actualmente los
keyloggers son desarrollados para medioskeyloggers son desarrollados para medios
ilícitos, como por ejemplo robo de contraseñasilícitos, como por ejemplo robo de contraseñas
bancarias.bancarias.
8. ZombieZombie
El estado zombie en una computadora ocurre cuando esEl estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Puedeninfectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus , keyloggers, yusarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente estaprocedimientos invasivos en general. Usualmente esta
situaciónocurre porque la computadora tiene su Firewallsituaciónocurre porque la computadora tiene su Firewall
y/o sistema operativo desatualizado. Según estudios, unay/o sistema operativo desatualizado. Según estudios, una
computadora que está en internet en esas condicionescomputadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en unatiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la estámáquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.controlando, casi siempre con fines criminales.
9. Virus de MacroVirus de Macro
Los virus de macro (o macro virus)Los virus de macro (o macro virus)
vinculan sus acciones a modelos devinculan sus acciones a modelos de
documentos y a otros archivos de mododocumentos y a otros archivos de modo
que, cuando una aplicación carga elque, cuando una aplicación carga el
archivo y ejecuta las instruccionesarchivo y ejecuta las instrucciones
contenidas en el archivo, las primerascontenidas en el archivo, las primeras
instrucciones ejecutadas serán las delinstrucciones ejecutadas serán las del
virus.virus.
11. ¿ COMO SE PRODUCEN LAS
INFECCIONES ?
SE PRODUCEN Y LIBERAN
Sus cargas activas sólo cuando se
ejecutan ., La programación de los
virus informáticos alas
computadoras personales
SE OGRA
Mediante distintas
formas
Por ej:
> atravez de disquetes
>cintas magnéticas
>cd o cualquier otro medio
12. VirusVirus
informáticosinformáticos
son leídas por la
computadora y procesada
por esta hasta el que el
virus es alojado
exe es portador de
algún virus todas las
instrucciones
Luego ésta va pasando de
archivo en archivo
infectando todo a su
alcance añadiéndole bytes
adicionales a los demás
archivos y
contaminándolos con el
virus
Los archivos que son
infectados mayormente por
los virus son tales cuyas
extensiones son: .exe,
.com, .bat, .sys, .pif, .dll
y.drv. VIRUS Y
ANTIVIRUS