 Un virus informático es un   programa o software que   se auto ejecuta y se   propaga insertando copias   de si mismo en...
Los     virus   informáticoconsisten en sectores decódigos que dañan o borraninformación, archivos oprogramas de software ...
 Troyano Gusano De sobre-    escritura   De enlace   Residentes   Mutantes   Virus falsos   De macros   De compañía
 Se ejecuta cuando se abre un    programa infectado por este    virus. Se ejecuta una sola vez y    no es capaz de infect...
 No respetan la información contenida  en los archivos infectados, haciendo  que estos queden inservibles, hay  otros que...
 Se    propaga      de   computador     a  computador, con la capacidad de  enviarse sin la ayuda de una persona, se  apr...
 Modifica      la información    donde se almacena un    fichero, hacia donde se    encuentra el virus. La    activación ...
 Infectan archivos ejecutables   y sectores de Booteo,   combinando la acción de   virus de programa y del   sector de ar...
    Se ejecutan cada vez que    encendemos el ordenador y se    ocultan en la RAM de forma    permanente, controlando tod...
    Modifican sus bytes al replicarse. Tienen     incorporado rutinas de cifrado que hacen que     el virus parezca difer...
 Los      denominados        virus   falsos en realidad no son   virus, sino cadenas de   mensajes     distribuidas      ...
Virus
Upcoming SlideShare
Loading in …5
×

Virus

569 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
569
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Virus

  1. 1.  Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  2. 2. Los virus informáticoconsisten en sectores decódigos que dañan o borraninformación, archivos oprogramas de software enla computadora.
  3. 3.  Troyano Gusano De sobre- escritura De enlace Residentes Mutantes Virus falsos De macros De compañía
  4. 4.  Se ejecuta cuando se abre un programa infectado por este virus. Se ejecuta una sola vez y no es capaz de infectar otros archivos o soportes, sin embargo el daño que causa es grave ya que su efecto es el robo de información. Estos esperan que se introduzca una contraseña, clickear un link, o por transmisión de un disco extraíble. Nombres: Netbus, Back orifice, sub 7.
  5. 5.  No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles, hay otros que además son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados ¿Cómo actúan? Sobrescribir los archivos con los datos del virus. Nombres: Way, TRJ, Reboot, Trivial.88. son los mas peligrosos.
  6. 6.  Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona, se aprovecha de un archivo o programa para viajar. ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres: Blaster, Sobig Worm, red Code, Klezz, etc.
  7. 7.  Modifica la información donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado. ¿Cómo actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  8. 8.  Infectan archivos ejecutables y sectores de Booteo, combinando la acción de virus de programa y del sector de arranque. ¿Cómo actúan? Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores. Nombres:: One_Half,
  9. 9.  Se ejecutan cada vez que encendemos el ordenador y se ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, ejecutemos, etc. ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por el autor, mientras permanecen ocultos en la memoria principal. Imagen : http://centro- anime.blogspot.com/2008_04_01_archive.ht ml Nombres: Randex, CMJ, Meve, Mrklunky.
  10. 10.  Modifican sus bytes al replicarse. Tienen incorporado rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus. ¿Cómo actúan? Su estrategia es mutar continuamente. Se utiliza como competencia para otros crackers y dañan archivos temporalmente.
  11. 11.  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo En caso se recibirlos no hay

×