 Un virus informático es un
   programa o software que
   se auto ejecuta y se
   propaga insertando copias
   de si mismo en otro
   programa o documento.
Los    virus  informático
consisten en sectores de
códigos que dañan o
borran
información, archivos o
programas de software en
la computadora.
 Troyano
 Gusano
 De sobre-
    escritura
   De enlace
   Residentes
   Mutantes
   Virus falsos
   De macros
   De compañía
 Se ejecuta cuando se abre un         por transmisión de un disco
  programa infectado por este          extraíble.
  virus. Se ejecuta una sola vez y  Nombres:          Netbus,   Back
  no es capaz de infectar otros      orifice, sub 7.
  archivos    o    soportes,   sin
  embargo el daño que causa es
  grave ya que su efecto es el
  robo de información.
 Estos     esperan    que     se
  introduzca                  una
  contraseña, clickear un link, o
   No respetan la información contenida en los
    archivos infectados, haciendo que estos
    queden inservibles, hay otros que además
    son residentes o no. Aunque la
    desinfección es posible, no se pueden
    recuperar los archivos infectados
   ¿Cómo actúan?
     Sobrescribir los archivos con los datos del
    virus.
   Nombres: Way, TRJ, Reboot, Trivial.88.
    son los mas peligrosos.
 Se    propaga      de   computador     a
  computador, con la capacidad de
  enviarse sin la ayuda de una persona, se
  aprovecha de un archivo o programa
  para viajar.
 ¿Cómo     actúan?
   Utilizan partes que son invisibles al usuario.
  Se detecta la presencia cuando los recursos se
  consumen, parcial o totalmente.
   Nombres: Blaster, Sobig Worm, red
  Code, Klezz, etc.
 Modifica la información donde se almacena un
    fichero, hacia donde se encuentra el virus. La
    activación del virus se produce cuando se
    utiliza el fichero afectado.
   ¿Cómo actúan?
    Atacan las direcciones de directorios, la
    modifican y, al momento de utilizarlo, se ejecuta
    el virus.
 Infectan archivos ejecutables
   y sectores de Booteo,
   combinando la acción de
   virus de programa y del
   sector de arranque.

 ¿Cómo actúan?
 Se auto ejecutan al ingresar
   a    la   maquina,     y    se
   multiplican.          Infectan
   gradualmente           nuevos
   sectores.

 Nombres::             One_Half,
ocultos en la memoria principal.
    Se ejecutan cada vez que  Nombres:
    encendemos el ordenador y se    Randex, CMJ, Meve, Mrklunky.
    ocultan en la RAM de forma
    permanente, controlando todas
    las operaciones que se realizan
    con el ordenador, teniendo la
    capacidad de infectar todos los
    archivos                    que
    abramos, cerremos, copiemos, e
    jecutemos, etc.
   ¿Cómo actúan?
    Atacan cuando se cumplen por
    ej. fecha y hora determinada por          Imagen : http://centro-
                                              anime.blogspot.com/2008_04_01_archive.ht
    el autor, mientras permanecen             ml
    Modifican sus bytes al replicarse. Tienen
     incorporado rutinas de cifrado que hacen que
     el virus parezca diferente en variados equipos y
     evite ser detectado por los programas antivirus.

    ¿Cómo actúan?
    Su estrategia es mutar continuamente. Se utiliza
     como competencia para otros crackers y dañan
     archivos temporalmente.
 Los      denominados        virus
   falsos en realidad no son
   virus, sino cadenas de
   mensajes     distribuidas      a
   través del correo electrónico
   y las redes. Estos mensajes
   normalmente           informan
   acerca de peligros de
   infección de virus, los cuales
   mayormente son falsos y
   cuyo único objetivo es
   sobrecargar el flujo de
   información a través de las
   redes y el correo electrónico
   de todo el mundo


 En caso se recibirlos no hay

Virus

  • 2.
     Un virusinformático es un programa o software que se auto ejecuta y se propaga insertando copias de si mismo en otro programa o documento.
  • 3.
    Los virus informático consisten en sectores de códigos que dañan o borran información, archivos o programas de software en la computadora.
  • 4.
     Troyano  Gusano De sobre- escritura  De enlace  Residentes  Mutantes  Virus falsos  De macros  De compañía
  • 5.
     Se ejecutacuando se abre un por transmisión de un disco programa infectado por este extraíble. virus. Se ejecuta una sola vez y  Nombres: Netbus, Back no es capaz de infectar otros orifice, sub 7. archivos o soportes, sin embargo el daño que causa es grave ya que su efecto es el robo de información.  Estos esperan que se introduzca una contraseña, clickear un link, o
  • 6.
    No respetan la información contenida en los archivos infectados, haciendo que estos queden inservibles, hay otros que además son residentes o no. Aunque la desinfección es posible, no se pueden recuperar los archivos infectados  ¿Cómo actúan? Sobrescribir los archivos con los datos del virus.  Nombres: Way, TRJ, Reboot, Trivial.88. son los mas peligrosos.
  • 7.
     Se propaga de computador a computador, con la capacidad de enviarse sin la ayuda de una persona, se aprovecha de un archivo o programa para viajar.  ¿Cómo actúan? Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando los recursos se consumen, parcial o totalmente. Nombres: Blaster, Sobig Worm, red Code, Klezz, etc.
  • 8.
     Modifica lainformación donde se almacena un fichero, hacia donde se encuentra el virus. La activación del virus se produce cuando se utiliza el fichero afectado.  ¿Cómo actúan? Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo, se ejecuta el virus.
  • 9.
     Infectan archivosejecutables y sectores de Booteo, combinando la acción de virus de programa y del sector de arranque.  ¿Cómo actúan?  Se auto ejecutan al ingresar a la maquina, y se multiplican. Infectan gradualmente nuevos sectores.  Nombres:: One_Half,
  • 10.
    ocultos en lamemoria principal.  Se ejecutan cada vez que  Nombres: encendemos el ordenador y se Randex, CMJ, Meve, Mrklunky. ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, e jecutemos, etc.  ¿Cómo actúan? Atacan cuando se cumplen por ej. fecha y hora determinada por Imagen : http://centro- anime.blogspot.com/2008_04_01_archive.ht el autor, mientras permanecen ml
  • 11.
    Modifican sus bytes al replicarse. Tienen incorporado rutinas de cifrado que hacen que el virus parezca diferente en variados equipos y evite ser detectado por los programas antivirus.  ¿Cómo actúan? Su estrategia es mutar continuamente. Se utiliza como competencia para otros crackers y dañan archivos temporalmente.
  • 12.
     Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo  En caso se recibirlos no hay