Sie sind auf Seite 1von 16

VIRUS INFORMTICOS

Actualmente los virus informticos se han incrementado notablemente; desde la primera aparicin su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus diarios aproximadamente, los virus no solamente copian sus cdigos en forma parcial a otros programas sino que adems lo hacen en reas importantes de un sistema (sector de arranque, tabla de particin, entre otros). Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en memoria y desde all ataque a un determinado tipo de archivo o reas del sistema y lo infecte. Con Internet se hace ms fcil tener el total control de los virus informticos, lo que resulta perjudicial a todos los usuarios.

VIRUS
El crecimiento veloz de los virus, hace necesario un rpido tratamiento usando las tcnicas de prevencin, deteccin y eliminacin de virus informticos, tenindose que llevar a cabo de forma rpida y eficiente . Como causa de ste crecimiento innumerable de los virus informticos, aparece, paradjicamente la solucin, mediante las actualizaciones de los antivirus. HISTORIA DE LOS VIRUS Desde la aparicin de los virus informticos en 1984 y tal como se les concibe hoy en da, han surgido muchos mitos y leyendas acerca de ellos. Esta situacin se agrav con el advenimiento y auge de Internet. A continuacin, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras

TIPOS
Tipos de Virus Informticos Todos los virus tiene en comn una caracterstica, y es que crean efectos perniciosos. A continuacin te presentamos la clasificacin de los virus informticos, basada en el dao que causan y efectos que provocan. Caballo de Troya: . Gusano o Worm: . Virus de macros:. Virus de sobreescritura:Virus de Programa:. Virus de Boot:. Virus Residentes:. Virus de enlace o directorio:. Virus mutantes o polimrficos:. Virus falso o Hoax:Son
Cafe Online > Consejos para administracin > Vrus Informticos > Tipos de Vrus InformticosTipos de Vrus InformticosTodos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuacin te presentamos la clasificacion de los virus informaticos, basada en el dao que causan y efectos que provocan.Caballo de Troya:Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo.Gusano o Worm:Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna.Virus de macros:Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.Virus de sobreescritura:Sobreesc riben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.Virus de Programa:Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos.Virus Residentes:Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo.Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.Virus mutantes o polimrficos:Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin.Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribudas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo.Virus Mltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque.Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

DAOS
Caballo de Troya: Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto

destructivo.

DAOS
Gusano o Worm: Es un programa cuya nica finalidad es la de ir

consumiendo la memoria del sistema, se copia as mismo


sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna.

DAOS
Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse

asignadas a una sola tecla, smbolo o comando. Son muy tiles


cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

DAOS
Virus de sobrescriben Sobrescriben en el interior de los archivos atacados,

haciendo que se pierda el contenido de los mismos

QUE ES UN HACKER
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dainas para el usuario del mismo.

TIPOS
Algunos tipos de crackers: Crackers de sistemas: trmino designado a programadores y decores que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiracin de un determinado programa para hacerlo funcionar como si se tratara de una

copia legtima.

TIPOS
C

rackers de Criptografa: trmino usado para aquellos que

se dedican a la ruptura de criptografa (cracking codes). Phreak: cracker especializado en telefona. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefnicas, grabar conversaciones de otros telfonos

para luego poder escuchar la conversacin en su propio


telfono, etc.

TIPOS
Ciberpunk: son los vndalos de pginas web o sistemas informatizados. Destruyen el trabajo ajeno

DAOS
El cracker, es considerado un "vandlico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseas de programas y algoritmos de encriptacin, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la informacin robada, otros slo lo hacen por fama o diversin

TIS DE SEGURIDAD
SEGURIDAD INFORMTICA Toda organizacin debe estar a la vanguardia de los procesos de cambio. Donde disponer de informacin continua, confiable y en tiempo, constituye una ventaja fundamental.

SEGURIDAD
Donde la informacin se reconoce como: Crtica, indispensable para garantizar la continuidad

operativa de la organizacin.
Valiosa, es un activo corporativo que tiene valor en s mismo.

Sensitiva, debe ser conocida por las personas que necesitan


los datos.

SEGURIDAD
Donde identificar los riesgos de la informacin es de vital importancia. La seguridad informtica debe garantizar: La Disponibilidad de los sistemas de informacin. El Recuper rpido y completo de los sistemas de informacin La Integridad de la informacin. La Confidencialidad de la informacin.

SEGURIDAD
Nuestra Propuesta Implementacin de polticas de Seguridad Informtica. Identificacin de problemas. Desarrollo del Plan de Seguridad Informtica. Anlisis de la seguridad en los equipos de computacin.

Auditora y revisin de sistemas.

Das könnte Ihnen auch gefallen