Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Los troyanos se concibieron como unaherramienta para causar el mayor daño posibleen el equipo infectado. En los últimos añ...
Un gusano (también llamados IWorm por suapocope en inglés, I de Internet, Worm degusano) es un malware que tiene la propie...
Una bomba lógica es una parte de códigoinsertada intencionalmente en un programainformático que permanece oculto hastacump...
Son mensajes de correo que por lo general nosadvierten de algún virus que no existe. Casisiempre nos indica que debemos bu...
Un virus joke es un tipo de virusinformático, cuyo objetivo es crearalgún efecto molesto o humorísticocomo una broma. Es e...
Un macro es una secuencia de oredenes deteclado y mouse asignadas a una sola tecla,símbolo o comando. Son muy útiles cuand...
Son virus que infectan sectores de inicio y boteo (Boot    Los virus de boot o deRecord) de los diskettes y el sector de a...
Son virus que mutan, es decir cambian ciertas partes de su código fuentehaciendo uso de procesos de encriptación y de la m...
Son virus que infectan archivosejecutables y sectores de boteosimultáneamente, combinando enellos la acción de los virus d...
Se colocan automáticamente en la memoria de lacomputadora y desde ella esperan la ejecución dealgún programa o la utilizac...
Virus
Upcoming SlideShare
Loading in …5
×

Virus

149 views

Published on

  • Be the first to comment

  • Be the first to like this

Virus

  1. 1. Los troyanos se concibieron como unaherramienta para causar el mayor daño posibleen el equipo infectado. En los últimos años ygracias al mayor uso de Internet esta tendenciaha cambiado hacia el robo de datos bancarioso información personal. Los troyanos están compuestos principalmente por tres programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programa también se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc.
  2. 2. Un gusano (también llamados IWorm por suapocope en inglés, I de Internet, Worm degusano) es un malware que tiene la propiedadde duplicarse a sí mismo. Los gusanos utilizanlas partes automáticas de un sistema operativoque generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  3. 3. Una bomba lógica es una parte de códigoinsertada intencionalmente en un programainformático que permanece oculto hastacumplirse una o más condicionesreprogramadas, en ese momento se ejecutauna acción maliciosa. Por ejemplo, unprogramador puede ocultar una pieza decódigo que comience a borrar archivos cuandosea despedido de la compañía (en undisparador de base de datos (trigger) que sedispare al cambiar la condición de trabajadoractivo del programador).
  4. 4. Son mensajes de correo que por lo general nosadvierten de algún virus que no existe. Casisiempre nos indica que debemos buscar unarchivo y si se encuentra en nuestra PCdebemos borrarlo ya que es un virus, lo que enrealidad estaremos haciendo es eliminar unarchivo fundamental para el correctofuncionamiento de nuestro sistema operativo.
  5. 5. Un virus joke es un tipo de virusinformático, cuyo objetivo es crearalgún efecto molesto o humorísticocomo una broma. Es el tipos demalware que menos daño producesobre el ordenador
  6. 6. Un macro es una secuencia de oredenes deteclado y mouse asignadas a una sola tecla,símbolo o comando. Son muy útiles cuandoeste grupo de instrucciones se necesitanrepetidamente. Los virus de macros afectan aarchivos y plantillas que los contienen,haciéndose pasar por una macro y actuaranhasta que el archivo se abra o utilice.
  7. 7. Son virus que infectan sectores de inicio y boteo (Boot Los virus de boot o deRecord) de los diskettes y el sector de arranque maestro arranque se activan en(Máster Boot Record) de los discos duros; también pueden el momento en que seinfectar las tablas de particiones de los discos. arranca el ordenador desde un disco infectado, ya sea desde el disco duro o desde un disquete. Los virus que infectan el sector de arranque sustituyen el código del sector de inicio de los disquetes o del disco duro por su propio código, moviendo el código del sector original a otra posición del dispositivo.
  8. 8. Son virus que mutan, es decir cambian ciertas partes de su código fuentehaciendo uso de procesos de encriptación y de la misma tecnología queutilizan los antivirus. Debido a estas mutaciones, cada generación de viruses diferente a la versión anterior, dificultando así su detección yeliminación.
  9. 9. Son virus que infectan archivosejecutables y sectores de boteosimultáneamente, combinando enellos la acción de los virus deprograma y de los virus de sector dearranque.
  10. 10. Se colocan automáticamente en la memoria de lacomputadora y desde ella esperan la ejecución dealgún programa o la utilización de algún archivo.

×