SlideShare una empresa de Scribd logo
2
Lo más leído
4
Lo más leído
21
Lo más leído
TIPOS DE VIRUS
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS  TROYANO
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS  Gusano  o  Worm
Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.   La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad.  Virus  de  macros
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.  VIRUS  BOMBA
Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora.  Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo),  o Adware .  Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro  sistema.  VIRUS PARÁSITOS
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS  DE  BOOT: (DE  ARRANQUE)
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus  Residentes
OTROS VIRUS
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS  DE  SOBRESCRITURA
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus  de  enlace  o  directorio
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus  mutantes  o  polimórficos
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus  falso  o  Hoax
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque . Virus  Múltiples
Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. QUIEN  CREA  LOS  VIRUS?
El primer sentenciado por delito informático fue en 1988 El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, vpod, etc A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo. VIRUS  EN  LOS  DISPOSITIVOS
- Rendimiento del sistema reducido. - La cantidad de memoria disponible cambia o disminuye continuamente. - Arranque incompleto del sistema o fallo en el arranque. - Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar.  - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. - Sectores erróneos en disquetes y en discos duros. - Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
proteger tu PC  Utiliza un buen antivirus y actualízalo frecuentemente. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrate de que tu antivirus esté siempre activo. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. Evita la descarga de programas de lugares no seguros en Internet. Consejos para
Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de este programa. Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. Analiza el contenido de los archivos comprimidos. Consejos para  proteger tu PC
Mantente alerta ante acciones sospechosas de posibles virus. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.  Realice periódicamente copias de seguridad. Mantente informado de lo que acontece en el sector de la Seguridad Informática. Consejos para  proteger tu PC

Más contenido relacionado

PPTX
Presentación sistemas operativos
PPTX
Ventajas y desventajas de los S.O.
DOCX
Cuadro comparativo sobre los tipos de sistemas operativos.
PPTX
Sistemas operativos power point
DOC
Trabajo virus y antivirus
PPTX
Mantenimiento de la computadora
PPTX
Antivirus y tipos de antivirus
PPTX
Politicas de cuentas de usuario
Presentación sistemas operativos
Ventajas y desventajas de los S.O.
Cuadro comparativo sobre los tipos de sistemas operativos.
Sistemas operativos power point
Trabajo virus y antivirus
Mantenimiento de la computadora
Antivirus y tipos de antivirus
Politicas de cuentas de usuario

La actualidad más candente (20)

PPT
Presentación malware
KEY
Cloud Computing
PPT
Presentación de Software
PPTX
Diapositiva linux
DOCX
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
PPTX
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
PPTX
Mapa mental
PPTX
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DOCX
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
PPTX
Placas madres y sus generaciones
PPTX
Presentacion power point sistema informatico
PPTX
Diapositiva de antivirus
PPT
VirtualBox
PPTX
Definicion software
PDF
Diagrama y algoritmo de mantenimiento preventivo de hardware
DOCX
Informe practica de mantenimiento preventivo
PDF
Manual de mantenimiento preventivo a hadware y software
PPTX
Maquinas virtuales
PPTX
Comandos Internos y Externos
PPTX
Cuadro-comparativo-sistemas-operativos-3.pptx
Presentación malware
Cloud Computing
Presentación de Software
Diapositiva linux
Diagramas de flujo (soporte y mantenimiento de equipo de computo)
MEDIDAS DE SEGURIDAD PARA ENSAMBLAR EQUIPOS DE COMPUTO
Mapa mental
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAGRAMA DE PROCESO-INSTALACION DE WINDOWS 10
Placas madres y sus generaciones
Presentacion power point sistema informatico
Diapositiva de antivirus
VirtualBox
Definicion software
Diagrama y algoritmo de mantenimiento preventivo de hardware
Informe practica de mantenimiento preventivo
Manual de mantenimiento preventivo a hadware y software
Maquinas virtuales
Comandos Internos y Externos
Cuadro-comparativo-sistemas-operativos-3.pptx
Publicidad

Similar a TIPOS DE VIRUS (20)

PPSX
Virus Y Sus Consecuencias
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPT
Virus2
PPTX
Virus informaticos
DOCX
Que son virus informaticos
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
DOCX
Virus informaticos
PPTX
PPTX
Antivirus informatico gaby
PPT
Virus Informaticos.
PPTX
Virus informatico 2
PPTX
Virus y vacunas informaticas
PPT
Virus informaticos
DOCX
Virus informaticos
PPTX
Virus y vacunas informáticas
PPTX
Virus y vacunas informaticas
Virus Y Sus Consecuencias
Virus informaticos
Virus informaticos
Virus informaticos
Virus2
Virus informaticos
Que son virus informaticos
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus informaticos
Antivirus informatico gaby
Virus Informaticos.
Virus informatico 2
Virus y vacunas informaticas
Virus informaticos
Virus informaticos
Virus y vacunas informáticas
Virus y vacunas informaticas
Publicidad

Más de Sara Hernandez (20)

PPTX
Quequeque
PPS
Tony curtis
PPS
Lahoradelplaneta
PPS
PPT
SAN MARTIN DE PORRES
PPT
MUSICA CRIOLLA
PPS
SEÑOR DE LOS MILAGROS
PPS
HOTEL DE HIELO
PPS
Burj Dubai
PPS
BOSQUE DE PIEDRAS
PPS
PAUL NEWMAN
PPT
PPS
CICLO DE LAS ESTACIONES
PPS
CRUCIFIXION DE CRISTO EN METAL
PPS
El Gran Colisionador De Hadrones LHC (jananet)
PPS
CAÑON DEL COLCA
PPS
PUENTE DE BROOKLYN
PPS
EL PROBLEMA
PPS
Dinner Sky
PPS
ESCULTURA DE ARENA
Quequeque
Tony curtis
Lahoradelplaneta
SAN MARTIN DE PORRES
MUSICA CRIOLLA
SEÑOR DE LOS MILAGROS
HOTEL DE HIELO
Burj Dubai
BOSQUE DE PIEDRAS
PAUL NEWMAN
CICLO DE LAS ESTACIONES
CRUCIFIXION DE CRISTO EN METAL
El Gran Colisionador De Hadrones LHC (jananet)
CAÑON DEL COLCA
PUENTE DE BROOKLYN
EL PROBLEMA
Dinner Sky
ESCULTURA DE ARENA

Último (20)

PPTX
Curso de generación de energía mediante sistemas solares
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PPTX
Presentación de Redes de Datos modelo osi
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
Curso de generación de energía mediante sistemas solares
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Historia Inteligencia Artificial Ana Romero.pptx
Presentación de Redes de Datos modelo osi
Guía 5. Test de orientación Vocacional 2.docx
Diapositiva proyecto de vida, materia catedra
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
El uso de las TIC en la vida cotidiana..
la-historia-de-la-medicina Edna Silva.pptx
historia_web de la creacion de un navegador_presentacion.pptx
Power Point Nicolás Carrasco (disertación Roblox).pptx
Sesion 1 de microsoft power point - Clase 1
Influencia-del-uso-de-redes-sociales.pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Documental Beyond the Code (Dossier Presentación - 2.0)
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk

TIPOS DE VIRUS

  • 2. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 3. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS Gusano o Worm
  • 4. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.   La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 5. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. VIRUS BOMBA
  • 6. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. VIRUS PARÁSITOS
  • 7. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS DE BOOT: (DE ARRANQUE)
  • 8. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus Residentes
  • 10. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE SOBRESCRITURA
  • 11. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus de enlace o directorio
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutantes o polimórficos
  • 13. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus falso o Hoax
  • 14. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque . Virus Múltiples
  • 15. Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. QUIEN CREA LOS VIRUS?
  • 16. El primer sentenciado por delito informático fue en 1988 El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
  • 17. La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, vpod, etc A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo. VIRUS EN LOS DISPOSITIVOS
  • 18. - Rendimiento del sistema reducido. - La cantidad de memoria disponible cambia o disminuye continuamente. - Arranque incompleto del sistema o fallo en el arranque. - Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar. - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. - Sectores erróneos en disquetes y en discos duros. - Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
  • 19. proteger tu PC Utiliza un buen antivirus y actualízalo frecuentemente. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrate de que tu antivirus esté siempre activo. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. Evita la descarga de programas de lugares no seguros en Internet. Consejos para
  • 20. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). Actualiza el software que tienes instalado con los parches aconsejados por el fabricante de este programa. Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. Analiza el contenido de los archivos comprimidos. Consejos para proteger tu PC
  • 21. Mantente alerta ante acciones sospechosas de posibles virus. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. Realice periódicamente copias de seguridad. Mantente informado de lo que acontece en el sector de la Seguridad Informática. Consejos para proteger tu PC