Tipos de Virus de informaticos

8,910 views

Published on

Habla sobre diversos virus informáticos como caballo de troya-bomba lógica, gusano- virus macro.y virus puro

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
8,910
On SlideShare
0
From Embeds
0
Number of Embeds
40
Actions
Shares
0
Downloads
125
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Tipos de Virus de informaticos

  1. 1. <ul><li>Republica Bolivariana de Venezuela </li></ul><ul><li>Ministerio del Poder Popular para la Educación </li></ul><ul><li>E.T.I Simon Rodríguez “Fe y Alegría” </li></ul><ul><li>III de Electrónica </li></ul><ul><li>Integrantes: </li></ul><ul><li>Medina Astorga #15 </li></ul><ul><li>Tovar Luzsiannjelys #20 </li></ul><ul><li>Puerto Ordaz; Noviembre del 2008 </li></ul>Tipos de Virus
  2. 2. Caballo de Troya Programa Malicioso capaz de arrojarse e computadoras, y permitir el acceso a usuarios externos Estan compuesto por 2 programas: un cliente y un servidor Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente Evita en lo posible el uso de archivos como eMule, Kazaa, Limewire, Ares .. Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. <ul><li>Puertos abiertos </li></ul><ul><li>Correo electrónico: </li></ul><ul><li>Por medio de sitios web : </li></ul><ul><li>Troyanos URL </li></ul><ul><li>Destructor de memoria </li></ul><ul><li>Envío automático de e-mails </li></ul><ul><li>Destrucción de datos </li></ul><ul><li>Troyanos Proxy </li></ul><ul><li>Troyanos FTP </li></ul><ul><li>Acceso remoto </li></ul>
  3. 3. Bomba Lógica Programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas A diferencia de un virus , una bomba lógica jamás se reproduce por sí sola Las denominadas &quot;bombas de tiempo&quot; y las &quot;bombas lógicas&quot; son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.
  4. 4. Gusanos Un gusano es un Malware que tiene la propiedad de duplicarse a sí mismo. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. . Los gusanos siempre dañan la red
  5. 5. Virus Macro Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel , lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. aplicaciones específicas son Los macro virus tiene 3 características básicas : 1) Infectan documentos de MS-Word o Ami Pro , hojas de cálculo de MS-Excel y archivos de bases de datos en MS-Access . 2) Poseen la capacidad de infectar y auto-copiarse en un mismo sistema, a otros sistemas o en unidades de red a las cuales estén conectadas. 3) Haciendo uso de las funciones de la interfaz de las librerías MAPI (Messaging Application Programming Interface), desde el sistema infectado se envía a todos los buzones de la libreta de direcciones de MS Outlook y Outlook Express .
  6. 6. Virus Puro Un virus tiene como característica más importante la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario
  7. 7. <ul><li>GRACIAS POR SU ATENCION </li></ul>

×