virus eva y laura
TRANSCRIPT
![Page 1: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/1.jpg)
virus
![Page 2: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/2.jpg)
Definición..
En informática, pequeño software que, al igual que un virus biológico, infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se incluyen dentro de los malwares (programas malignos).
![Page 3: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/3.jpg)
TIPOS DE VIRUS
![Page 4: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/4.jpg)
Troyano
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
![Page 5: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/5.jpg)
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
![Page 6: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/6.jpg)
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
• Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
• Instalación de otros programas (incluyendo otros programas maliciosos).• Robo de información personal: información bancaria, contraseñas,
códigos de seguridad.• Borrado, modificación o transferencia de archivos (descarga o subida).• Ejecutar o terminar procesos.• Apagar o reiniciar el equipo.• Monitorizar las pulsaciones del teclado.• Realizar capturas de pantalla.• Ocupar el espacio libre del disco duro con archivos inútiles.• Borra el disco duro
![Page 7: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/7.jpg)
![Page 8: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/8.jpg)
Gusano informático
Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet,Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
![Page 9: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/9.jpg)
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
![Page 10: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/10.jpg)
![Page 11: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/11.jpg)
Bomba lógica
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
![Page 12: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/12.jpg)
Ejemplos de acciones que puede realizar una bomba lógica
• Borrar información del disco duro• Mostrar un mensaje• Reproducir una canción• Enviar un correo electrónico• Apagar el monitor
![Page 13: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/13.jpg)
![Page 14: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/14.jpg)
Bulo
Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).
![Page 15: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/15.jpg)
Bulo informático
• Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
• Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad
![Page 16: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/16.jpg)
![Page 17: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/17.jpg)
Virus joke
Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
![Page 18: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/18.jpg)
Distintos efectos del joke
• ay una gran cantidad de jokes que hacen efectos sobre el cursor. Por ejemplo, tambalearlo o cambiar su icono cada pocos segundos
• Otros juegan directamente con la imagen del monitor, haciéndola girar o dando un efecto de temblor.
• También hay algunos que abren y cierran constantemente la bandeja de CD o DVD, a la vez que muestran mensajes humorísticos en el monitor
• En ocasiones un joke puede producir efectos que al principio pueden asustar, colocando en el monitor una imagen en la que, por ejemplo, parezca que el ordenador ha sido totalmente formateado.
• En ocasiones pueden haber jokes que hagan aparecer en pantalla una pregunta con una única respuesta, y posteriormente mostrar un molesto mensaje por toda la pantalla.
![Page 19: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/19.jpg)
![Page 20: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/20.jpg)
Tipos de vacunas
![Page 21: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/21.jpg)
• Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
.
![Page 22: Virus eva y laura](https://reader035.vdocuments.site/reader035/viewer/2022081519/55be5ddfbb61eb4c5c8b4605/html5/thumbnails/22.jpg)
• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.