SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD TÉCNICA DE MACHALA
FACULTAD DE CIENCIAS QUIMICAS Y DE LASALUD
ESCUELA DE ENFERMERÍA
INFORMATICA
NOMBRE
PATRICIA CASTRO VALREZO
DOCENTE:
ING. K ARINA GARCIA
CURSO:
1ero DE ENFERMERIA “A”
”
“
TIPOS DE VIRUS
Tipos de Virus
 Existen diversas clasificaciones de los virus. Cada una de ellas clasifica
según una característica, ya sea dependiendo de la técnica usada, su
origen, lugar donde se esconde, ficheros a los que ataca, daños que
produce.
 A pesar de que todos se pueden considerar virus, los hemos separado
en distintas “categorías”:
TIPOS DE VIRUS
 VIRUS
 VIRUS ENCRIPTADOS
 VIRUS POLIMORFICOS
 GUSANOS
 TROYANOS O CABALLOS DE
TROYA
 VIRUS FALSOS
 BOMBAS LOGICAS
 BUG - WARE
 DE MIRC
 Virus encriptados
Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos
mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan
es evitar o dificultar ser detectados por los antivirus.
 Virus polimórficos
 La diferencia esencial con los virus encriptados reside en que estos se cifran/descifran de
forma distinta en cada una de sus infecciones. Asi consiguen impedir que los antivirus los
localicen a traves de la busqueda de cadenas o firmas. Por esta caracteristica, este tipo de
virus son los mas dificiles de detectarse.
Como ejemplos: Elkern, Satan Bug, Tuareg.

Troyanos o caballos de troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no
poseen su principal característica, la auto reproducción. Al igual que los
gusanos, ambos son tratados como virus a la hora de ser detectados por los
antivirus. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del
sistema y a mayores pueden capturar datos confidenciales (contraseñas,
números de tarjetas de crédito), y enviarlos a una direccion externa.
Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o programas,
que pueden ser confundidos con virus. El principal tipo son los emails
engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al
usuario proponiendo una serie de acciones a realizar para eliminar dicho virus
que en realidad no existe. Lo mas probable es que dichas acciones sean
dañinas.
Bug-Ware
Quizas no deban de ser considerados como virus, ya que en
realidad son programas con errores en su codigo. Dichos errores
pueden llegar a afectar o al software o al hardware haciendo
pensar al usuario que se trata de un virus.
Bombas lógicas
Tampoco se replican, por lo que no son considerados
estrictamente virus. Son segmentos de codigo, incrustados
dentro de otro programa. Su objetivo principal es destruir
todos los datos del ordenador en cuanto se cumplan una
serie de condiciones.
 Gusanos (Worms)
 Pueden no ser considerados como virus, ya que para replicarse no
necesitan infectar otros ficheros. Los gusanos realizaran una serie
de copias de si mismos (sin tener que infectar ningún otro fichero) a
la maxima velocidad posible y enviandose a traves de la red. Los
canales mas tipicos de infeccion son el Chat, correo electrónico.
Alguno que otro ejemplo de gusano podrían ser los siguientes:
PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
DeMIRC
Tampoco son considerados virus. El uso de estos virus
esta restringido al uso del IRC, ya que consiste en un
script, denominado script.ini, programado de forma
maliciosa. Si la victima acepta dicho envio se sustituirá
su script.ini por el malicioso, lo que provocara que el
atacante tenga acceso a archivos de claves, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Virus y vacunas informaticas exce
Virus y vacunas informaticas exceVirus y vacunas informaticas exce
Virus y vacunas informaticas exce
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y vera
 
Virus y vacunas informáaticas
Virus y vacunas informáaticasVirus y vacunas informáaticas
Virus y vacunas informáaticas
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Gusanos
GusanosGusanos
Gusanos
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Destacado

Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
La mochila digital
La mochila digitalLa mochila digital
La mochila digitalmar19643
 
Presentación PP
Presentación PPPresentación PP
Presentación PPaneysofi
 
Mi modelo didactico
Mi modelo didacticoMi modelo didactico
Mi modelo didacticosoniace
 
Mentefacto minmaster paulo freire
Mentefacto minmaster paulo freireMentefacto minmaster paulo freire
Mentefacto minmaster paulo freireJOÃO Xödo
 
PlanificacióN 3ª Ev Ccnn 3ºEso
PlanificacióN 3ª Ev Ccnn 3ºEsoPlanificacióN 3ª Ev Ccnn 3ºEso
PlanificacióN 3ª Ev Ccnn 3ºEsoFCO JAVIER RUBIO
 
Einstein, el espacio y el tiempo
Einstein, el espacio y el tiempoEinstein, el espacio y el tiempo
Einstein, el espacio y el tiempoHéctor Rago
 
El computador
El computadorEl computador
El computadorMAIKI094
 
Práctica 1 por qué necesitamos jugar...
Práctica 1 por qué necesitamos jugar...Práctica 1 por qué necesitamos jugar...
Práctica 1 por qué necesitamos jugar...Nefer Toledano Da Silva
 
Hojas de calculo
 Hojas de calculo Hojas de calculo
Hojas de calculoericisneros
 
Curso formación de tutores_Educar
Curso formación de tutores_EducarCurso formación de tutores_Educar
Curso formación de tutores_Educarjspinosa1979
 
El contexto para la práctica docente
El contexto para la práctica docenteEl contexto para la práctica docente
El contexto para la práctica docenteKaren Vázquez
 
Jeronimo Idarraga Ch.
 Jeronimo Idarraga Ch. Jeronimo Idarraga Ch.
Jeronimo Idarraga Ch.estudiantestvs
 
Ciclos de trabajo de los mci
Ciclos de trabajo de los mciCiclos de trabajo de los mci
Ciclos de trabajo de los mciingeaeromedavid
 

Destacado (20)

Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
La mochila digital
La mochila digitalLa mochila digital
La mochila digital
 
Presentación PP
Presentación PPPresentación PP
Presentación PP
 
Mi modelo didactico
Mi modelo didacticoMi modelo didactico
Mi modelo didactico
 
Mentefacto minmaster paulo freire
Mentefacto minmaster paulo freireMentefacto minmaster paulo freire
Mentefacto minmaster paulo freire
 
Manual Openoffice
Manual OpenofficeManual Openoffice
Manual Openoffice
 
PlanificacióN 3ª Ev Ccnn 3ºEso
PlanificacióN 3ª Ev Ccnn 3ºEsoPlanificacióN 3ª Ev Ccnn 3ºEso
PlanificacióN 3ª Ev Ccnn 3ºEso
 
Einstein, el espacio y el tiempo
Einstein, el espacio y el tiempoEinstein, el espacio y el tiempo
Einstein, el espacio y el tiempo
 
El computador
El computadorEl computador
El computador
 
The apple
The appleThe apple
The apple
 
Práctica 1 por qué necesitamos jugar...
Práctica 1 por qué necesitamos jugar...Práctica 1 por qué necesitamos jugar...
Práctica 1 por qué necesitamos jugar...
 
Hojas de calculo
 Hojas de calculo Hojas de calculo
Hojas de calculo
 
Curso formación de tutores_Educar
Curso formación de tutores_EducarCurso formación de tutores_Educar
Curso formación de tutores_Educar
 
El contexto para la práctica docente
El contexto para la práctica docenteEl contexto para la práctica docente
El contexto para la práctica docente
 
Eduradio y tema del domingo
Eduradio y tema del domingoEduradio y tema del domingo
Eduradio y tema del domingo
 
Sesion3 (rtf)
Sesion3 (rtf)Sesion3 (rtf)
Sesion3 (rtf)
 
Jeronimo Idarraga Ch.
 Jeronimo Idarraga Ch. Jeronimo Idarraga Ch.
Jeronimo Idarraga Ch.
 
NÓMINA
NÓMINANÓMINA
NÓMINA
 
Diapositiva5
Diapositiva5Diapositiva5
Diapositiva5
 
Ciclos de trabajo de los mci
Ciclos de trabajo de los mciCiclos de trabajo de los mci
Ciclos de trabajo de los mci
 

Similar a Tipos de virus: clasificación y características

virus informaticos
virus informaticosvirus informaticos
virus informaticosliliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos lilianximena
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoscharlyjot
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.KarlaCeh5
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3coniec
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3coniec
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronicanestor molina
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michelllizmichell1902
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas201223516
 

Similar a Tipos de virus: clasificación y características (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3
 
Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3Los virus y vacunas informaticas erika 3
Los virus y vacunas informaticas erika 3
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michell
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Virus + antivirus
Virus + antivirusVirus + antivirus
Virus + antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica´´
Riesgos de la información electrónica´´Riesgos de la información electrónica´´
Riesgos de la información electrónica´´
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Cecita Alvarez

ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONCecita Alvarez
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZCecita Alvarez
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel AlvarezCecita Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacionCecita Alvarez
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreCecita Alvarez
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludCecita Alvarez
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasCecita Alvarez
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARECecita Alvarez
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónCecita Alvarez
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezCecita Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRACecita Alvarez
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezCecita Alvarez
 

Más de Cecita Alvarez (20)

GRAFICOS
GRAFICOS GRAFICOS
GRAFICOS
 
ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACION
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZ
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARE
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cadenas
CadenasCadenas
Cadenas
 
Bioquimica1
Bioquimica1Bioquimica1
Bioquimica1
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel Alvarez
 

Tipos de virus: clasificación y características

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS QUIMICAS Y DE LASALUD ESCUELA DE ENFERMERÍA INFORMATICA NOMBRE PATRICIA CASTRO VALREZO DOCENTE: ING. K ARINA GARCIA CURSO: 1ero DE ENFERMERIA “A”
  • 3. Tipos de Virus  Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce.  A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:
  • 4. TIPOS DE VIRUS  VIRUS  VIRUS ENCRIPTADOS  VIRUS POLIMORFICOS  GUSANOS  TROYANOS O CABALLOS DE TROYA  VIRUS FALSOS  BOMBAS LOGICAS  BUG - WARE  DE MIRC
  • 5.  Virus encriptados Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.  Virus polimórficos  La diferencia esencial con los virus encriptados reside en que estos se cifran/descifran de forma distinta en cada una de sus infecciones. Asi consiguen impedir que los antivirus los localicen a traves de la busqueda de cadenas o firmas. Por esta caracteristica, este tipo de virus son los mas dificiles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg. 
  • 6. Troyanos o caballos de troya Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la auto reproducción. Al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito), y enviarlos a una direccion externa. Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo mas probable es que dichas acciones sean dañinas.
  • 7. Bug-Ware Quizas no deban de ser considerados como virus, ya que en realidad son programas con errores en su codigo. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus. Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de codigo, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.
  • 8.  Gusanos (Worms)  Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la maxima velocidad posible y enviandose a traves de la red. Los canales mas tipicos de infeccion son el Chat, correo electrónico. Alguno que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
  • 9. DeMIRC Tampoco son considerados virus. El uso de estos virus esta restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa. Si la victima acepta dicho envio se sustituirá su script.ini por el malicioso, lo que provocara que el atacante tenga acceso a archivos de claves, etc.