Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
Es un tipo de programa o código malicioso escrito para modificar el funcionamiento de un equipo. Está diseñado para propagarse de un equipo a otro. Se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código.
Tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos.
En el año 1962, Vyssotsky, McIlroy y Morris, de la firma Bell Telephone Laboratories de EE.UU., crearon un juego de lucha de programas que se autorreplicaban, llamado Darwin, con la meta de ver cuál de los tres lograba apoderarse antes de la memoria de la máquina.
Con anterioridad, Stahl desarrolló bajo el lenguaje máquina del IBM-650 una primera experiencia con programas que se autorreproducían siguiendo los postulados propuestos por el matemático John von Neumann, en 1951.
El primer virus informático es “Creeper”, un malware que atacó a una máquina IBM Serie 360 en 1972.
La anomalía en cuestión mostraba en la pantalla el mensaje “I’m a creeper… catch me if you can!”
Infectan los sectores de inicio y booteo de los disquete y del sector de arranca de los discos duros.
Modifican la redirección de los servidores DNS. Cuando un usuario quiera entrar a un dominio determinado, el DNS le devuelve una dirección de IP diferente, por tanto, carga otra página web con malware y publicidad.
Es una estrategia para hacer uso de computadoras ajenas de forma remota, con el objetivo de que estas se conviertan en herramientas que replican y envían cantidades enormes de spam por la red y se constituyan ‘botnets’ de una actividad ilegal.
Oculta software malicioso dentro de un archivo que parece normal.
Controlan el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.
Es un programa malicioso de ordenador usado para proporcionar al atacante un acceso remoto al PC comprometido no autorizado explotando las vulnerabilidades del sistema.
Funciona en el segundo plano del sistema y se esconde del usuario.
Se transmiten a través de los documentos de las aplicaciones que poseen algun tipo de lenguaje Macross (Todas de Office).
Destruye la información de los ficheros a los que infecta dejándolos inservibles. Puede eliminarse limpiando el contenido donde se encuentra, solo que éste se pierde.
Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero.
Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado.
Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos.
Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Se sitúa entre el teclado y el sistema operativo.
Permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo
Se esconde después de infectar el sistema, lo que dificulta su detección y eliminación. Ingresa a un sistema de varias maneras, por ejemplo, cuando hace clic en enlaces que lo llevan a sitios propiedad de piratas informáticos.
Ejecutada comienza a generar problemas en el funcionamiento interno del dispositivo, algunas veces alteran programas e ocasiones generan que aplicaciones realicen actividades por si solas.
Virus que llega por la apertura de una página o bien de un programa, pero este solamente genera la copia de los documentos o de los programas en sí.
Virus que llegan al ordenador (infectan exclusivamente una computadora), y que se adhieren a los archivos de Word y Excel, duplican el archivo
Se activa al momento de que se inicia el dispositivo, su forma de invasión solo proviene de un dispositivo externo llámese disquete, cd, o pen drive.
No ejercer acción alguna hasta tanto no haya invadido todo el sistema, momento para el cual ocasiona el colapso interno y el dispositivo no enciende más.
Son aquellos que se activan en determinado momento.
Son alertas subliminales de virus que se detectan en ciertas páginas engañosas, en sí no son virus, pero dado que invaden la funcionabilidad del programa son considerados como potencialmente dañinos.
Invaden el sistema solo por medio de la descarga y posterior ejecución de un archivo resultando en múltiples copias del mismo, pero con diferentes códigos de origen.
Para la prevención y detección de virus se usan los programas antivirus, los cuales examinan los archivos de un disco para ver si están infectados y así poderlos desinfectar.
-Evitar descargar archivos de lugares no conocidos.
-No aceptar software no original o pre-instalado sin el soporte original.
-Proteger los discos contra escritura, especialmente los de sistema.
-Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
@CepymeNews. (05 de Julio de 2018). ¿Cómo se infecta tu ordenador con un virus o spyware? Obtenido de CEPYMEnews: https://cepymenews.es/como-se-infecta-ordenador-con-un-virus-o-spyware
Prevención y Detección de Virus informáticos. (s.f.). Obtenido de Agendistas.com: http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html
¿Qué daños producen? (s.f.). Obtenido de FundacionCNSE: http://www.fundacioncnse.org/panda/danos_v.html
¿Qué es un troyano? (s.f.). Obtenido de Norton: https://mx.norton.com/internetsecurity-malware-what-is-a-trojan.html
¿Qué es un virus informático? (s.f.). Obtenido de
Norton: https://mx.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
Clasificación De Virus Informático. (s.f.). Obtenido de Clasificación De: https://www.clasificacionde.org/clasificacion-de-virus-informatico/
El origen de los virus informáticos. (s.f.). Obtenido de GlosarioIT.com: https://www.glosarioit.com/virus/El-origen-de-los-virus-informaticos.php
Gorjeo. (24 de Julio de 2015). Consejos para la eliminación del virus Stealth. Obtenido de Optimo Av: https://optimoav.wordpress.com/2015/07/24/tips-for-stealth-virus-removal/
jm86ar. (26 de Julio de 2007). Virus Polimorfico.. no hay salida a su infeccion.. Obtenido de Taringa: https://www.taringa.net/+info/virus-polimorfico-no-hay-salida-a-su-infeccion_h7ifk
Kiguolis, L. (27 de Semptiembre de 2016). QUÉ ES UN BACKDOORS Y CÓMO ELIMINARLO. Obtenido de LosVirus: https://losvirus.es/backdoors/
Malenkovich, S. (9 de Abril de 2013). ¿Qué es un keylogger? Obtenido de Kaspersky daily: https://latam.kaspersky.com/blog/que-es-un-keylogger-2/453/
Nava, E. (11 de Septiembre de 2014). Medidas básicas de prevención y deteccion de virus. Obtenido de Prezi: https://prezi.com/mqmr0ubs4l-g/medidas-basicas-de-prevencion-y-deteccion-de-virus/
Petro, J. (26 de Septiembre de 2015). Què es un Virus informatico. Obtenido de Prezi: https://es.slideshare.net/JesusPetro/qu-es-un-virus-informatico-53223649
RIBAS, E. (16 de Mayo de 2018). Hijacking en SERPs de Google, qué es y cómo protegernos de esta amenaza. Obtenido de IEBS: https://www.iebschool.com/blog/hijacking-serp-google-que-es-como-protegernos-seo-sem/
Sánchez, L. (25 de Enero de 2017). Conoce el origen del virus informático. Obtenido de El Caraboneño: https://www.el-carabobeno.com/conoce-origen-del-virus-informatico/
Virus boot. (s.f.). Obtenido de Tiposde.com: https://www.tiposde.com/virus_boot.html
Virus de Macro. ¿Qué son? Como combatirlos. (s.f.). Obtenido de Tecnología+Informática: https://www.tecnologia-informatica.com/virus-de-macro/
Virus de Sobre-escritura. (01 de Junio de 2017). Obtenido de BlogsPot: http://virusinformaticomacrovirus.blogspot.com/2017/06/virus-de-sobre-escritura.html