SlideShare une entreprise Scribd logo
1  sur  12
Tipos de virus
informáticos
¿Qué es un virus?
Programas maliciosos que “infectan” a otros archivos del
sistema con la intención de modificarlo o dañarlo.
¿Cuál es su funcionamiento?
1. Se ejecuta un programa infectado.
2. El código del virus se aloja en la
memoria RAM.
3. Toma el control de los servicios básicos
del sistema operativo.
4. Se añade el código del virus al
programa infectado y se graba en el
disco.
Clasificación:
•
•
•
•
•
•

Por el sector al que parasitan.
Por su grado de dispersión mundial.
Por su comportamiento.
Por su agresividad.
Por sus técnicas de ataque.
Por como se oculta.
Según su comportamiento:
• Capacidad de encriptar el cuerpo del virus para ocultarse.
• Cuando se desencripta se aloja en un programa del ordenador. Una vez
hecho esto el virus está preparado para dañar.
• Cambia de forma gracias a un “motor de mutación”
Generador numérico aleatorio
+ algoritmo matemático
• Existen programas especiales para detectarlos dada su dificultad.
• Mientras está activo oculta las modificaciones
que ha hecho a archivos o zonas de arranque.
• Toma el control de las funciones de
almacenamiento.
• Si un antivirus intenta leer un archivo infectado
el virus muestra el archivo no infectado.

El virus Brian se aloja en el sector de
arranque de los disquetes e intercepta
cualquier operación de entrada / salida que
se intente hacer a esa zona. Una vez hecho
esto redirigía la operación a otra zona del
disquete donde había copiado previamente
el verdadero sector de arranque.
•
•
•
•

Evita la acción del antivirus.
Da vía libre a otros virus para infectar el sistema.
Buscan el archivo de definición de virus y lo eliminan.
Otros tratan de ocultarse o inician una rutina destructiva antes de que el
antivirus logre encontrarlos.
• Algunos modifican el entorno.
• Atacan a los sectores de arranque y a los
ficheros ejecutables
• Infectan el ordenador de varias formas.
• Cuando se ejecuta una aplicación
infectada, se infecta el sector de arranque.
Hecho esto atacará
a cualquier
programa que se
ejecute.

• Alteran el contenido de los archivos de
forma indiscriminada.
• Sustituye el programa ejecutable por su
propio código.
• Destruyen todos los datos que encuentran.
• También llamados bombas lógicas.
En una fecha determinada
• Se activan
Al pulsar alguna tecla o comando.
• Suelen entrar de forma encubierta, pero permitida.
• Pueden destruir archivos o anular el sistema
operativo.
Fue creado en Israel en 1988 para celebrar el
40 aniversario de la creación del Estado Judío.
Se activaba cuando en el calendario coincidían
viernes y 13 y eliminaba todos los programas
y ficheros que eran ejecutados en el sistema
infectado.
Se propagaba con métodos sencillos como
correos.
• Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el
disco del ordenador.
Colapsar el ordenador.

• Origen

Ordenadores multiusuario; Se conectaban
a terminales con orden de prioridad.
Universidad

• Se utiliza en redes sociales.

A un estudiante se le ocurrió crear un
virus que se colocaba en la cola de
espera y cuando llegaba su turno se
ejecutaba haciendo una copia de sí
mismo, agregándola también en la cola
hasta consumir toda la memoria.
• Escrito en un lenguaje macro

Lenguaje construido sobre una
aplicación tal como una hoja de
cálculo.

• Algunas aplicaciones (Microsoft Office) permiten anexar macro
programas en sus documentos que al ser abiertos “liberan” el virus.
• Difícil de detectar.
• Reemplazan las macros normales con el virus en documentos y/o
plantillas existentes
• Los documentos infectados son compartidos con otros usuarios y
sistemas
El virus se distribuye
• Instalan software sin autorización.

Opciones de
Word

Centro de
confianza

Configuración
Centro de
confianza

Habilitar/deshabilitar
macros
• Realizan copias de sí mismos, alojándolas en diferentes partes del
ordenador.
Colapsar el ordendor/red
• No infectan archivos.
• Utilizan técnicas de ingeniería social para conseguir mayor efectividad.
• Miles de ordenadores que están siendo utilizados como zombies* por
Gusanos Informáticos.
Zombie: ordenadores que los
ciberdelincuentes utilizan para enviar
spam, lanzar ataques de denegación
de servicio o descargar archivos
maliciosos etc.

Contenu connexe

Tendances (17)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Rivera jose producto_3
Rivera jose producto_3Rivera jose producto_3
Rivera jose producto_3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Roxana y edilia
Roxana y ediliaRoxana y edilia
Roxana y edilia
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Gusano
GusanoGusano
Gusano
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 

En vedette

Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónguest5423e2
 
Dispositivos De Almacenamiento
Dispositivos De AlmacenamientoDispositivos De Almacenamiento
Dispositivos De Almacenamientodarhagen
 
Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007Cecilia Buffa
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicaslu93
 

En vedette (6)

Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Las tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicaciónLas tecnologías de la información y la comunicación
Las tecnologías de la información y la comunicación
 
Dispositivos De Almacenamiento
Dispositivos De AlmacenamientoDispositivos De Almacenamiento
Dispositivos De Almacenamiento
 
INTRANET
INTRANETINTRANET
INTRANET
 
Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007Manual de uso básico - Microsoft Excel 2007
Manual de uso básico - Microsoft Excel 2007
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 

Similaire à Tipos de virus1

VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSmrtica
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoangel rios
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasU.P.T.C
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosU.P.T.C
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus solucionesEliudCV
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusDiego Castellanos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSMaxRamz23
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel Caballero
 

Similaire à Tipos de virus1 (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Tipos de virus y sus soluciones
Tipos de virus y sus solucionesTipos de virus y sus soluciones
Tipos de virus y sus soluciones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de Virus
Tipos de Virus Tipos de Virus
Tipos de Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 

Dernier

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 

Dernier (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Tipos de virus1

  • 2. ¿Qué es un virus? Programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ¿Cuál es su funcionamiento? 1. Se ejecuta un programa infectado. 2. El código del virus se aloja en la memoria RAM. 3. Toma el control de los servicios básicos del sistema operativo. 4. Se añade el código del virus al programa infectado y se graba en el disco.
  • 3. Clasificación: • • • • • • Por el sector al que parasitan. Por su grado de dispersión mundial. Por su comportamiento. Por su agresividad. Por sus técnicas de ataque. Por como se oculta.
  • 5. • Capacidad de encriptar el cuerpo del virus para ocultarse. • Cuando se desencripta se aloja en un programa del ordenador. Una vez hecho esto el virus está preparado para dañar. • Cambia de forma gracias a un “motor de mutación” Generador numérico aleatorio + algoritmo matemático • Existen programas especiales para detectarlos dada su dificultad.
  • 6. • Mientras está activo oculta las modificaciones que ha hecho a archivos o zonas de arranque. • Toma el control de las funciones de almacenamiento. • Si un antivirus intenta leer un archivo infectado el virus muestra el archivo no infectado. El virus Brian se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de arranque.
  • 7. • • • • Evita la acción del antivirus. Da vía libre a otros virus para infectar el sistema. Buscan el archivo de definición de virus y lo eliminan. Otros tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. • Algunos modifican el entorno.
  • 8. • Atacan a los sectores de arranque y a los ficheros ejecutables • Infectan el ordenador de varias formas. • Cuando se ejecuta una aplicación infectada, se infecta el sector de arranque. Hecho esto atacará a cualquier programa que se ejecute. • Alteran el contenido de los archivos de forma indiscriminada. • Sustituye el programa ejecutable por su propio código. • Destruyen todos los datos que encuentran.
  • 9. • También llamados bombas lógicas. En una fecha determinada • Se activan Al pulsar alguna tecla o comando. • Suelen entrar de forma encubierta, pero permitida. • Pueden destruir archivos o anular el sistema operativo. Fue creado en Israel en 1988 para celebrar el 40 aniversario de la creación del Estado Judío. Se activaba cuando en el calendario coincidían viernes y 13 y eliminaba todos los programas y ficheros que eran ejecutados en el sistema infectado. Se propagaba con métodos sencillos como correos.
  • 10. • Objetivo: Reproducirse infinitamente hasta ocupar la memoria libre o el disco del ordenador. Colapsar el ordenador. • Origen Ordenadores multiusuario; Se conectaban a terminales con orden de prioridad. Universidad • Se utiliza en redes sociales. A un estudiante se le ocurrió crear un virus que se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola hasta consumir toda la memoria.
  • 11. • Escrito en un lenguaje macro Lenguaje construido sobre una aplicación tal como una hoja de cálculo. • Algunas aplicaciones (Microsoft Office) permiten anexar macro programas en sus documentos que al ser abiertos “liberan” el virus. • Difícil de detectar. • Reemplazan las macros normales con el virus en documentos y/o plantillas existentes • Los documentos infectados son compartidos con otros usuarios y sistemas El virus se distribuye • Instalan software sin autorización. Opciones de Word Centro de confianza Configuración Centro de confianza Habilitar/deshabilitar macros
  • 12. • Realizan copias de sí mismos, alojándolas en diferentes partes del ordenador. Colapsar el ordendor/red • No infectan archivos. • Utilizan técnicas de ingeniería social para conseguir mayor efectividad. • Miles de ordenadores que están siendo utilizados como zombies* por Gusanos Informáticos. Zombie: ordenadores que los ciberdelincuentes utilizan para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos etc.