SlideShare a Scribd company logo
1 of 20
LOS VIRUS DE LAS COMPUTADORAS
TIPOS DE VIRUS
Virus de BootUno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time BombLos virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanosEste tipo de virus pasó a ser llamado gusano o worm.  Son cada vez más perfectos, hay una versión  que al atacar la computadora, no sólo se replica, sino que  también se propaga por internet enviandose a los e-mail que están  registrados en el cliente de e-mail,  infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de TroyaEstos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la  computadora infectada pudiera recibir comandos externos,  sin el conocimiento del usuario.
HijackersLos hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus.
KeyloggerEl KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por
ZombieEl estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general
Virus de MacroLos virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Nuevos mediosMucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc.
SINTOMAS DE LA EXISTENCIA DE VIRUS
1. Problemas en la inicialización (booteo).
2· Aumento del tamaño de archivos ejecutables.
3·  Al correr el programa CHKDSK, da menos de 655,360 bytes de memoria total. Por ejemplo: 642,800
PROCEDIMIENTOS  RECOMENDADOS
1.       Apagar la computadora sospechosa por lo menos 5 minutos
2. Iniciar el sistema desde unidad A,  utilizando el disquete especialmente  preparado, y que esté completamente libre de infecciones.
3.  Correr desde a el programa detector y eliminador de virus.
4.      Seguir las instrucciones del programa y del manual correspondiente.

More Related Content

What's hot

Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
Lucy Noy
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
VeronicaLeccia
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
caroljoss29207
 

What's hot (18)

Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
F
FF
F
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Fercho (2) (3)
Fercho (2) (3)Fercho (2) (3)
Fercho (2) (3)
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015Virus y vacunas informáticas 2015
Virus y vacunas informáticas 2015
 
Triptico de informatica
Triptico de informaticaTriptico de informatica
Triptico de informatica
 
Virus
VirusVirus
Virus
 
Lauivet
LauivetLauivet
Lauivet
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 

Viewers also liked

New เอกสาร microsoft word
New เอกสาร microsoft wordNew เอกสาร microsoft word
New เอกสาร microsoft word
Min Nie
 
Situación problema
Situación problemaSituación problema
Situación problema
ERIKAAG
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticos
romanelapalza
 
MetodoIn SoluzioniWeb
MetodoIn SoluzioniWeb MetodoIn SoluzioniWeb
MetodoIn SoluzioniWeb
metodoin
 
10 11 programacion afanas-fct
10 11 programacion afanas-fct10 11 programacion afanas-fct
10 11 programacion afanas-fct
Juanitoaragon
 
Discursos en la sociedad del conocimiento y la informacion (1)
Discursos en la sociedad del conocimiento y la informacion (1)Discursos en la sociedad del conocimiento y la informacion (1)
Discursos en la sociedad del conocimiento y la informacion (1)
473280
 
H Erramientas Para La Calidad
H Erramientas Para La CalidadH Erramientas Para La Calidad
H Erramientas Para La Calidad
Rafael
 
Solido y Vistas a 30 grados
 Solido y Vistas a 30 grados Solido y Vistas a 30 grados
Solido y Vistas a 30 grados
Rhuaca-Ichingal
 
Analisis Critico de los MMC
Analisis Critico de los MMCAnalisis Critico de los MMC
Analisis Critico de los MMC
Ilonka Puskas
 

Viewers also liked (20)

New เอกสาร microsoft word
New เอกสาร microsoft wordNew เอกสาร microsoft word
New เอกสาร microsoft word
 
Situación problema
Situación problemaSituación problema
Situación problema
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticos
 
Planificación clase n1
Planificación clase n1Planificación clase n1
Planificación clase n1
 
MetodoIn SoluzioniWeb
MetodoIn SoluzioniWeb MetodoIn SoluzioniWeb
MetodoIn SoluzioniWeb
 
Planificador de proyectos (1)
Planificador de proyectos (1)Planificador de proyectos (1)
Planificador de proyectos (1)
 
T3 acincotti 5a
T3 acincotti 5aT3 acincotti 5a
T3 acincotti 5a
 
Colombia
ColombiaColombia
Colombia
 
10 11 programacion afanas-fct
10 11 programacion afanas-fct10 11 programacion afanas-fct
10 11 programacion afanas-fct
 
Discursos en la sociedad del conocimiento y la informacion (1)
Discursos en la sociedad del conocimiento y la informacion (1)Discursos en la sociedad del conocimiento y la informacion (1)
Discursos en la sociedad del conocimiento y la informacion (1)
 
H Erramientas Para La Calidad
H Erramientas Para La CalidadH Erramientas Para La Calidad
H Erramientas Para La Calidad
 
Hardware
HardwareHardware
Hardware
 
Solido y Vistas a 30 grados
 Solido y Vistas a 30 grados Solido y Vistas a 30 grados
Solido y Vistas a 30 grados
 
Ensayo
EnsayoEnsayo
Ensayo
 
LEÇON 202 – Révision de la leçon 182.
LEÇON 202 – Révision de la leçon 182.LEÇON 202 – Révision de la leçon 182.
LEÇON 202 – Révision de la leçon 182.
 
pueblos originarios Clase 1
pueblos originarios Clase 1pueblos originarios Clase 1
pueblos originarios Clase 1
 
Analisis Critico de los MMC
Analisis Critico de los MMCAnalisis Critico de los MMC
Analisis Critico de los MMC
 
Plantilla del plan de estrategia multimedia
Plantilla del plan de estrategia multimediaPlantilla del plan de estrategia multimedia
Plantilla del plan de estrategia multimedia
 
Db Azafatas Dossier
Db Azafatas DossierDb Azafatas Dossier
Db Azafatas Dossier
 
Capitulo viii
Capitulo viiiCapitulo viii
Capitulo viii
 

Similar to Los virus (20)

Virus
Virus Virus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
DIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUSDIAPOSITIVAS VIRUS
DIAPOSITIVAS VIRUS
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
`virus
`virus`virus
`virus
 
Virus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonsecaVirus taller 4 lizeth mora y josselyn fonseca
Virus taller 4 lizeth mora y josselyn fonseca
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos cristian monroy 1002
Virus informaticos  cristian monroy 1002Virus informaticos  cristian monroy 1002
Virus informaticos cristian monroy 1002
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Los virus

  • 1. LOS VIRUS DE LAS COMPUTADORAS
  • 3. Virus de BootUno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 4. Time BombLos virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
  • 5. Lombrices, worm o gusanosEste tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 6. Troyanos o caballos de TroyaEstos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario.
  • 7. HijackersLos hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus.
  • 8. KeyloggerEl KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por
  • 9. ZombieEl estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general
  • 10. Virus de MacroLos virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
  • 11. Nuevos mediosMucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, teléfonos VOIP, etc.
  • 12. SINTOMAS DE LA EXISTENCIA DE VIRUS
  • 13. 1. Problemas en la inicialización (booteo).
  • 14. 2· Aumento del tamaño de archivos ejecutables.
  • 15. 3·  Al correr el programa CHKDSK, da menos de 655,360 bytes de memoria total. Por ejemplo: 642,800
  • 17. 1.       Apagar la computadora sospechosa por lo menos 5 minutos
  • 18. 2. Iniciar el sistema desde unidad A, utilizando el disquete especialmente preparado, y que esté completamente libre de infecciones.
  • 19. 3.  Correr desde a el programa detector y eliminador de virus.
  • 20. 4.      Seguir las instrucciones del programa y del manual correspondiente.