virus informaticos marina
   Software

   Modificación de programas para que dejen de funcionar
   Modificación de programas para que funcionen erróneamente
   Modificación sobre los datos
   Eliminación de programas y/o datos
   Acabar con el espacio libre en el disco rígido
   Hacer que el sistema funcione mas lentamente
   Robo de información confidencial

   Hardware

   Borrado del BIOS
   Quemado del procesador por falsa información del sensor de
    temperatura
   Rotura del disco rígido al hacerlo leer repetidamente sectores
    específicos que
   fuercen su funcionamiento mecánico
   Disquetes u otro medio de almacenamiento
    removible

   Software pirata en disquetes o CDs

   Redes de computadoras

   Mensajes de correo electrónico

   Software bajado de Internet

   Discos de demostración y pruebas gratuitos
   Cambios en la longitud de los programas
   Cambios en la fecha y/u hora de los archivos
   Retardos al cargar un programa
   Operación más lenta del sistema
   Reducción de la capacidad en memoria y/o disco
    rígido
   Sectores defectuosos en los disquetes
   Mensajes de error inusuales
   Actividad extraña en la pantalla
   Fallas en la ejecución de los programas
   Fallas al bootear el equipo
   Escrituras fuera de tiempo en el disco
   Bombas
     Se denominan así a los virus que ejecutan su acción dañina como si fuesen una
    bomba. Esto
    significa que se activan segundos después de verse el sistema infectado o después de
    un
    cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica
    del equipo.
    (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una
    determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que
    se
    activan cuando al disco rígido solo le queda el 10% sin uso, etc.

   Camaleones
      Son una variedad de virus similares a los caballos de Troya que actúan como otros
    programas
     parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún
    tipo de
    daño. Cuando están correctamente programados, los camaleones pueden realizar
    todas las
    funciones de los programas legítimos a los que sustituyen (actúan como programas de
    demostración de productos, los cuales son simulaciones de programas reales).
    Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas
    remotos
    realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a
    los
   Reproductores
     Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma
    constante una vez que son ejecutados hasta agotar totalmente (con su
    descendencia) el espacio de disco o memoria del sistema.
    La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que
    ellohagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en
    un entorno multiusuario interconectado, hasta el punto que el sistema principal no
    puede continuar con el procesamiento normal.
   Gusanos (Worms)
     Los gusanos son programas que constantemente viajan a través de un sistema
    informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el
    software de los sistemas que visitan.
    La función principal es viajar en secreto a través de equipos anfitriones recopilando
    cierto tipo de información programada (tal como los archivos de passwords) para
    enviarla a un equipo determinado al cual el creador del virus tiene acceso

   Backdoors
     Son también conocidos como herramientas de administración remotas ocultas. Son
    programas que        permiten controlar remotamente la PC infectada. Generalmente
    son distribuidos Como troyanos. Cuando un virus de estos es ejecutado, se instala
    dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta
    al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten
    al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos,
    borrar o modificarlos, mostrarle mensajes al usuario, etc...
   Virus “graciosos”:Normalmente muestran mensajes
    jocosos en pantalla, o bien hacen algún tipo de
    interferencia (Flip, La Mosca)que todo lo más provoca
    unas molestias y algunas sonrisas.
   Virus “time-bomb”: Las bombas de tiempo suelen ser virus
    que se activan un determinado día a una determinada
    hora, o bien cuando concurran una serie de
    circunstancias determinadas (Viernes 13,Barrotes).Suelen
    estar fabricados por personas descontentas con su
    empresa, que los dejan al marcharse y varios meses
    después vienen las consecuencias, que suelen ser
    pérdidas de datos, borrado de los discos duros o colapsos
    de las máquinas.
   Caballos de Troya: Viajan en los ficheros ejecutables, y su
    misión es infestar todo disco duro o disquete que caiga en
    sus manos, con objeto de transmitirse. Sus efectos
    dependerán de la mala leche del que lo programó.
   Virus de macro: Si bien un virus tipo “Caballo de Troya”
    (Trojans en inglés) viaja en los *.COM y *.EXE, los virus de
    macro son en realidad macros o ayudas de los
    procesadores de texto más conocidos, pudiendo
    transmitirse en una carta, un texto, e incluso en el correo
    electrónico. Normalmente afectan a los procesadores de
    texto utilizados.
   Virus de colapso del sistema: Su misión es detener el
    sistema, y para ello utiliza todas las armas posibles, como
    destruir la tabla de partición, formatear el disco o dañar
    los sectores de arranque.
   Puertas traseras: Aprovechan las debilidades de los
    programas de acceso a Internet, los servidores de correo
    y otros errores de programación (como el famoso Agujero
    de Cuartango).De esta manera, pueden manejar nuestra
    máquina de manera remota, robarnos datos e incluso
    hacernos “transmisores” de virus sin saberlo. Uno de los
    más dañinos últimamente es el “Back Oriffice”.
Hay varios factores a tener en cuenta, pero los principales
  son :
 El peligro que se corre de sufrir los ataques de un virus.

   El valor de los datos almacenados en el ordenador.

    Si cualquiera de estos dos puntos es importante, entonces
    un buen antivirus es fundamental. Si nuestros
    conocimientos de informática y programación son
    limitados, será suficiente conseguir un programa que
    elimine los problemas puntuales que aparezcan, o
    simplemente uno que avise de una situación anormal.
    A continuación se describe cada una de las
    características generales y particulares de algunos
    antivirus, de forma que podamos comprobar cuál se
    ajusta mejor a nuestras necesidades.
Los programas antivirus pueden dividirse en 4 tipos :

   Detectores: Detectan la presencia de virus conocidos
    y avisan al usuario para que tome medidas contra
    ellos. Este es el tipo de antivirus más simple.
   Eliminadores/Reparadores: También conocidos
    como "mata-virus". Además de detectar la presencia
    de un virus, pueden eliminarlo de los ficheros
    contaminados o la zona de arranque del disco,
    dejando los programas ejecutables en su estado
    original. Esto no siempre es posible, ya que algunos
    virus sobre escriben parte del código original del
    programa infectado.
   Protectores: También conocidos como "programas
    preventivos“ o "inmunizadores". Se anticipan a la
    infección de cualquier virus, caballo de Troya o
    acción voluntaria involuntaria de destrucción deditos
    (por ejemplo, un FORMAT C:), permaneciendo
    residentes en la memoria del ordenador y vigilando
    las operaciones de ejecución de programa, copia
    ficheros, formateado de discos, etc. Suelen ser
    programas muy seguros que generalmente pueden
    detectar nuevos virus y evitar la acción de los
    caballos de Troya y bombas lógicas.
   Programas de Vacuna: Añaden código a un fichero
    ejecutable de modo que éste se autochoque al
    ejecutarse, o calculan y guardan una lista de sumas
    de control en cierta parte del disco. Los programas
    de este tipo suelen presentar problemas de
    compatibilidad.
 http://www.monografias.com/trabajos1
  5/virus-informatico/virus-
  informatico.shtml
 http://es.wikipedia.org/wiki/Virus_inform
  %C3%A1tico
 http://www.cafeonline.com.mx/virus/tip
  os-virus.html
virus informaticos marina

Más contenido relacionado

PDF
Virus y vacunas informaticas 1
PPTX
Virus y vacunas informaticas
DOCX
Virus de computadora
PPT
Virus informatico
PPTX
Gonzalez karen-producto 4
PPTX
Taller tics diapositivas
PPTX
Virus Informáticos
Virus y vacunas informaticas 1
Virus y vacunas informaticas
Virus de computadora
Virus informatico
Gonzalez karen-producto 4
Taller tics diapositivas
Virus Informáticos

La actualidad más candente (19)

PPTX
Virus y vacuna informaticas
PPTX
Virus informáticos TRABAJO EXPOSITIVO
PPTX
PPT
Preessssslaurassssss
PPTX
Los virus
PPTX
Virus y Vacunas Informáticas
PPTX
Virus y vacunas informaticos
PPTX
Virus y vacunas informaticas
PPTX
Herramientas para la preservacion del Equipo de computo
PPTX
Virus y vacunas inf. diapositivas
DOCX
Word virus informatico
DOCX
Scarlet marcano M731
PPTX
Virus microsoft office power point
PPSX
Virusy antivirus cubides_julian
DOCX
Virus Informáticos
PPTX
Seguridad informatica
PPTX
Virus informaticos
PPTX
Virus y antivirus
PPTX
Herramientas de software para eliminar virus (1)
Virus y vacuna informaticas
Virus informáticos TRABAJO EXPOSITIVO
Preessssslaurassssss
Los virus
Virus y Vacunas Informáticas
Virus y vacunas informaticos
Virus y vacunas informaticas
Herramientas para la preservacion del Equipo de computo
Virus y vacunas inf. diapositivas
Word virus informatico
Scarlet marcano M731
Virus microsoft office power point
Virusy antivirus cubides_julian
Virus Informáticos
Seguridad informatica
Virus informaticos
Virus y antivirus
Herramientas de software para eliminar virus (1)
Publicidad

Destacado (20)

PDF
Sistemas de est._hei-engel
PDF
Sichere Kommunikation: De-Mail für die Öffentliche Hand
PPTX
(BORRADOR) Ganadores premios GJD 2011
PPTX
Audiencias de televisión
PPT
Linea Eco.
PPTX
Lo de etica
DOCX
Regalito21 sept2011
ODP
Blog
PPTX
Movies
PPTX
Internet y el comercio electronico
PDF
Vision step1 projektpräsentation
PPT
La revolución industrial
PDF
Presentación estrategia
ODP
Blog
PPTX
Capitulo 8: El internet y el comercio electronico
ODP
Blog
PDF
De-Mail: Verschluesselt, geschuetzt, nachweisbar
PPT
LA ORIENTACIÓN EN EDUCACIÓN INFANTIL
PPT
Unternehmenspräsentation Francotyp-Postalia Gruppe Deutschland
PPT
J vanek1
Sistemas de est._hei-engel
Sichere Kommunikation: De-Mail für die Öffentliche Hand
(BORRADOR) Ganadores premios GJD 2011
Audiencias de televisión
Linea Eco.
Lo de etica
Regalito21 sept2011
Blog
Movies
Internet y el comercio electronico
Vision step1 projektpräsentation
La revolución industrial
Presentación estrategia
Blog
Capitulo 8: El internet y el comercio electronico
Blog
De-Mail: Verschluesselt, geschuetzt, nachweisbar
LA ORIENTACIÓN EN EDUCACIÓN INFANTIL
Unternehmenspräsentation Francotyp-Postalia Gruppe Deutschland
J vanek1
Publicidad

Similar a virus informaticos marina (20)

PPT
Virus informaticos
PDF
Portable jefferson paredes b
PPT
Camilo Fontecha y Santiago Malaver virus
PPT
Camilo fontecha y santiago malaver virus
PPTX
Redes sociales
PPTX
Tipos de virus
PPTX
VIRUS COMPUTACIONALES
PPTX
Virus Informáticos
PPTX
Virus y Vacunas
PPTX
Virus y vacunas informaticas
PPTX
Presentacion paty virus
PPSX
Los virus informáticos
PPTX
Parte b
PPTX
virus y vacunas informaticas
PPTX
Virus informáticos parte b
PPTX
Virus y vacunas informaticas
PPTX
Virus informatico 2
ZIP
Rodriguez ingri virus informatico
PPTX
VIRUS Y ANTIVIRUS INFORMATICOS
PPTX
Virus y vacunas informaticas2
Virus informaticos
Portable jefferson paredes b
Camilo Fontecha y Santiago Malaver virus
Camilo fontecha y santiago malaver virus
Redes sociales
Tipos de virus
VIRUS COMPUTACIONALES
Virus Informáticos
Virus y Vacunas
Virus y vacunas informaticas
Presentacion paty virus
Los virus informáticos
Parte b
virus y vacunas informaticas
Virus informáticos parte b
Virus y vacunas informaticas
Virus informatico 2
Rodriguez ingri virus informatico
VIRUS Y ANTIVIRUS INFORMATICOS
Virus y vacunas informaticas2

Último (20)

PDF
2.0 Introduccion a processing, y como obtenerlo
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
IPERC...................................
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
2.0 Introduccion a processing, y como obtenerlo
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Manual de Convivencia 2025 actualizado a las normas vigentes
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
IPERC...................................
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Introducción a la historia de la filosofía
E1 Guía_Matemática_5°_grado.pdf paraguay
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx

virus informaticos marina

  • 2. Software  Modificación de programas para que dejen de funcionar  Modificación de programas para que funcionen erróneamente  Modificación sobre los datos  Eliminación de programas y/o datos  Acabar con el espacio libre en el disco rígido  Hacer que el sistema funcione mas lentamente  Robo de información confidencial  Hardware  Borrado del BIOS  Quemado del procesador por falsa información del sensor de temperatura  Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que  fuercen su funcionamiento mecánico
  • 3. Disquetes u otro medio de almacenamiento removible  Software pirata en disquetes o CDs  Redes de computadoras  Mensajes de correo electrónico  Software bajado de Internet  Discos de demostración y pruebas gratuitos
  • 4. Cambios en la longitud de los programas  Cambios en la fecha y/u hora de los archivos  Retardos al cargar un programa  Operación más lenta del sistema  Reducción de la capacidad en memoria y/o disco rígido  Sectores defectuosos en los disquetes  Mensajes de error inusuales  Actividad extraña en la pantalla  Fallas en la ejecución de los programas  Fallas al bootear el equipo  Escrituras fuera de tiempo en el disco
  • 5. Bombas Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.  Camaleones Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los
  • 6. Reproductores Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellohagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.  Gusanos (Worms) Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan. La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso  Backdoors Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos Como troyanos. Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc...
  • 7. Virus “graciosos”:Normalmente muestran mensajes jocosos en pantalla, o bien hacen algún tipo de interferencia (Flip, La Mosca)que todo lo más provoca unas molestias y algunas sonrisas.  Virus “time-bomb”: Las bombas de tiempo suelen ser virus que se activan un determinado día a una determinada hora, o bien cuando concurran una serie de circunstancias determinadas (Viernes 13,Barrotes).Suelen estar fabricados por personas descontentas con su empresa, que los dejan al marcharse y varios meses después vienen las consecuencias, que suelen ser pérdidas de datos, borrado de los discos duros o colapsos de las máquinas.  Caballos de Troya: Viajan en los ficheros ejecutables, y su misión es infestar todo disco duro o disquete que caiga en sus manos, con objeto de transmitirse. Sus efectos dependerán de la mala leche del que lo programó.
  • 8. Virus de macro: Si bien un virus tipo “Caballo de Troya” (Trojans en inglés) viaja en los *.COM y *.EXE, los virus de macro son en realidad macros o ayudas de los procesadores de texto más conocidos, pudiendo transmitirse en una carta, un texto, e incluso en el correo electrónico. Normalmente afectan a los procesadores de texto utilizados.  Virus de colapso del sistema: Su misión es detener el sistema, y para ello utiliza todas las armas posibles, como destruir la tabla de partición, formatear el disco o dañar los sectores de arranque.  Puertas traseras: Aprovechan las debilidades de los programas de acceso a Internet, los servidores de correo y otros errores de programación (como el famoso Agujero de Cuartango).De esta manera, pueden manejar nuestra máquina de manera remota, robarnos datos e incluso hacernos “transmisores” de virus sin saberlo. Uno de los más dañinos últimamente es el “Back Oriffice”.
  • 9. Hay varios factores a tener en cuenta, pero los principales son :  El peligro que se corre de sufrir los ataques de un virus.  El valor de los datos almacenados en el ordenador. Si cualquiera de estos dos puntos es importante, entonces un buen antivirus es fundamental. Si nuestros conocimientos de informática y programación son limitados, será suficiente conseguir un programa que elimine los problemas puntuales que aparezcan, o simplemente uno que avise de una situación anormal. A continuación se describe cada una de las características generales y particulares de algunos antivirus, de forma que podamos comprobar cuál se ajusta mejor a nuestras necesidades.
  • 10. Los programas antivirus pueden dividirse en 4 tipos :  Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple.  Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del código original del programa infectado.
  • 11. Protectores: También conocidos como "programas preventivos“ o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción deditos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas.  Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochoque al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad.
  • 12.  http://www.monografias.com/trabajos1 5/virus-informatico/virus- informatico.shtml  http://es.wikipedia.org/wiki/Virus_inform %C3%A1tico  http://www.cafeonline.com.mx/virus/tip os-virus.html