SlideShare una empresa de Scribd logo
1 de 30
Tipos y Características
Daniela Triviño Suarez
Ficha: 1195078
¿Qué son los Virus Informáticos?
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por
tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
¿Qué hacen los virus?
Tipos de virus
Macro Virus
Este tipo de virus infecta a los archivos que han sido creados
utilizando algunas aplicaciones o programas que contienen macros
como un doc, un pps, un xls y un mdb. Automáticamente infecta
los archivos con macros y se documentan de todo lo que este
archivo contenía. Se esconden en los documentos compartidos a
través del correo electrónico o de las redes.
Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K
Virus Residentes en la Memoria
Este tipo de virus normalmente se fijan por sí mismos dentro de la
memoria del ordenador. Se activan cada vez que el sistema
operativo se ejecuta y finaliza cuando infecta a otros archivos
abiertos. Se encuentra escondido en la memoria RAM.
Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez,
mrklunky.
Virus de Sobre escritura
Estos tipos de virus eliminan cualquier información existente en
el archivo que han infectado, dejándolo parcial o completamente
inutilizado, una vez que han entrado en él. Una vez en el
ordenador, se encargan de reemplazar todo el contenido del
archivo, pero el tamaño no se cambia.
Los Virus de Sobre escritura incluyen: Trj. Reboot, way,
trivial.88.D
Virus de Acción Directa
Estos virus comienzan a replicarse o llevan a cabo su acción una
vez han sido ejecutados. Cuando encuentran un cierto tipo de
condición, actúan infectando los archivos del escritorio o la
carpeta especificada en el AUTOEXEC.BAT. Normalmente se
encuentran en la raíz del disco duro del directorio, pero pueden
mantenerse cambiando de localización.
Los Virus de Acción Directa incluyen: Vienna virus
Virus de Directorio
Es también conocido como virus clúster (racimo) o virus de
sistema de archivos. Se encargan de infectar el directorio o
escritorio del ordenador cambiando las vías en las que se indica
la localización del archivo. Normalmente son localizados en el
disco pero suelen afectar al directorio completo.
Los Virus de Directorio incluyen: dir-2 virus
Virus de Secuencia de
Comandos Web
La mayoría de sitios web incluyen algunos códigos complejos
con el objetivo de crear un contenido interesante e interactivo.
Este tipo de código muchas veces es explotado para causar
cierto tipo de acciones indeseables. La mayoría se originan a
partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS.
Fortnight – un virus que se expande de forma maliciosa a través
de los correos electrónicos
Virus Multipartito
Este tipo de virus se expande de muy diversas formas. Sus
acciones varían dependiendo del sistema operativo que esté
instalado y de la presencia de ciertos archivos. Tienden a
esconderse dentro de la memoria del ordenador pero no
infectan el disco duro.
Los Virus Multipartito incluyen: flip, invader y tequila.
Virus FAT
Este tipo de virus ataca la tabla de localización del archivo que
es la parte del disco duro utilizada para almacenar toda la
información relacionada con el espacio disponible, la
localización de los archivos, el espacio utilizado, etc.
Los Virus FAT incluyen: el virus de enlace
Virus Acompañante
Este tipo de virus infecta a los archivos de forma directa y
también a los tipos residentes. Una vez dentro del ordenador,
“acompañan” a otros archivos existentes.
Los Virus Acompañantes incluyen: Asimov.I539, Stator y
terrax.I069
Virus Polimórfico
Se encriptan a sí mismos de forma diferente cada vez, infectando
tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y
algoritmos. Esto genera que sea difícil que un software antivirus
los localice utilizando una firma o una búsqueda general.
Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y
Elkern
Virus Gusano
Este programa es muy parecido al del virus. Cuenta con la
habilidad de auto-replicarse desencadenando enormes efectos
negativos en tu ordenador.
Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C,
PSWBugber.B, Mapson
Virus Troyano
Los troyanos pueden rastrear ilegalmente los detalles de las
contraseñas de los usuarios online. Por ejemplo, si entras a
través de tu ordenador a las credenciales de tu banco,
necesitarás poseer un antivirus muy potente, si no será muy
vulnerable ante los efectos de este virus.
Virus Secuestrador del
Navegador
Este tipo de virus se expande de muy diversas formas,
incluyendo la descarga voluntaria. Si logra infectar las funciones
del navegador cambiará la forma y redirigirá al usuario de forma
automática a ciertos sitios.
Virus Zombi
Este ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación
ocurre porque la computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una computadora que
está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombi, pasando a
depender de quien la está controlando, casi siempre con fines
criminales.
características
*Son muy pequeños (en muy pocas líneas de código contienen instrucciones,
parámetros, contadores, etc.) lo que los hace difíciles de detectar y eliminar.
*Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha
de creación.
*Se reproducen así mismo en la memoria de la computadora y en las
unidades de almacenamiento.
*Al ejecutarse toman el control de la computadora y modifican otros
programas.
*Ralentizan el funcionamiento de la computadora y los accesos a la
información.
*Tienen la capacidad de esconderse para no ser descubiertos, mutando su
forma, o utilizando técnicas de encripcion llamadas ¨stealth¨.
*Pueden causar solo molestias al usuario, u ocasionar graves daños a los
datos almacenados en las unidades de almacenamiento de la computadora.
¿Como funciona?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, aun cuando
el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del virus al
del programa infectado y se graba en disco, con lo cual el proceso de
replicado se completa.
¿Cuáles son los síntomas?
*Aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí
podría tratarse de un software espía o un falso antivirus o
Ransomware.
*El PC va tremendamente lento. Aunque existen varios posibles
motivos, se puede dar el caso de que un Troyano esté realizando
tareas que consumen recursos.
*No arrancan las aplicaciones. Es un indicio de infección, aunque
puede tratarse de otro fallo.
*No puedo conectarme a Internet o me conecto, pero navego muy
lento. El Malware podría estar haciendo llamadas, robando así ancho
de banda.
* Cuando se conecta a Internet, se abren muchas ventanas o el
navegador muestra páginas no solicitadas. Este es un signo inequívoco
de infección, ya que algunas amenazas están destinadas a redirigir
tráfico a ciertos sitios.
*Desaparecen los archivos: Tienen una extensión nueva y no se pueden
abrir. Existen tipos de Malware diseñados para borrar información o
cifrarla para solicitar un pago de rescate por la misma.
*El antivirus ha desaparecido, el Firewall está desactivado. Algunas
amenazas se diseñan para deshabilitar el sistema de seguridad
instalado.
*Puede que el PC esté infectado si se cambian los idiomas de las
aplicaciones o la pantalla se vuelve del revés.
*Le faltan librerías y otros archivos para ejecutar aplicaciones. Esto
también puede ser un indicio.
*Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo,
como conectarse a Internet o enviar emails, tal vez la causa sea una
amenaza.
¿En que año surgió el primer virus y antivirus
informático y a que maquina?
El primer virus informático atacó a una máquina IBM
Serie 360(computadora de 3 generación). Fue
llamado Creeper, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm
a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si tú puedes!). Para eliminar
este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el primer virus informático moderno,
aparece el 13 de noviembre de 1983, Fred Cohen, un
estudiante de la universidad de California del Sur
concibió un experimento que sería presentado en un
seminario semanal sobre seguridad informática. La
idea era simple: diseñar un programa de cómputo que
pudiera modificar otros programas para incluir en
ellos una copia de sí mismos. Estas copias podrían a
su vez modificar nuevos programas, y de esta manera
proseguir con su propagación y expansión.
¿Qué es un Antivirus?
Se denomina antivirus a un software utilizado para eliminar programas
elaborados con intención destructiva. Así, los antivirus surgieron como
una solución a la proliferación de software malicioso cuando el uso de
computadoras personales comenzó a masificarse y con ello surgió
todo un nuevo mercado.
El método más habitual que un antivirus utiliza para detectar la
presencia de un virus informático es comparar ficheros contra una base
de datos con registros de virus. También es posible detectar actividad
maliciosa para identificar virus desconocidos o emular ficheros y
registrar las actividades que realizan los programas.
Tipos de Antivirus
PREVENTORES: se caracterizan por anticiparse a la infección para
evitar la entrada de un programa malicioso en el ordenador. Por tanto,
su nombre hace referencia a su capacidad de prevenir el ataque de los
virus a los sistemas informáticos. No obstante, al almacenarse en la
memoria de la computadora, no son los más utilizados, ya que pueden
ralentizar el funcionamiento del equipo.
IDENTIFICADORES: su función es, como indica su nombre, identificar
amenazas que pueden afectar al rendimiento del sistema operativo.
Para ello, exploran el sistema y examinan las secuencias de bytes de
los códigos que están relacionados con los programas peligrosos.
DESCONTAMINADORES: su objetivo se centra en acabar con la
infección que ha dañado el ordenador, eliminación para ello los virus.
Asimismo, también trata de devolver al sistema el estado en el que se
hallaba antes de ser atacado por el programa malicioso.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo
de descubrir y descartar aquellos programas espías que se ubican en
la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que
surgen repentinamente sin que el usuario lo haya decidido, mientras
navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o
que son enviados desde una dirección desconocida por el usuario. Los
anti spam tienen el objetivo de detectar esta clase de mensajes y
eliminarlos de forma automática.
¿Qué es un antivirus online?
Un antivirus en línea es una utilidad que nos va a permitir escanear el
ordenador para así comprobar si nuestro equipo está infectado con
algún virus, troyano o malware en general y después desinfectarlo y
en lugar de estar instalado y ejecutándose de forma permanente en el
sistema, funciona a través de un navegador web.
Constante actualización: ya que la actualización de los antivirus
depende directamente de la empresa desarrolladora del mismo.
Escaneo del sistema con múltiples antivirus: posibilidad de utilizar
varios antivirus online sin afectarse entre sí. Porque, en general, no
pueden instalarse dos o más antivirus offline en un mismo sistema.
¿Cómo evitar infecciones por los virus
informáticos?
1.Tener un antivirus actualizado al día (hay muchos gratuitos).
2. Actualizar nuestro sistema operativo y programas de sus posibles
vulnerabilidades criticas, estas actualizaciones realizarlas de los sitios
oficiales, NUNCA POR MAIL desconfié de estas actualizaciones.
3.En su gestor de correo electrónico desactive la vista previa.
4. Ver los correos electrónico en formato texto evitara algún susto,
muchos correos en formato HTML pueden tener código malignos.
5. Si recibe un correo sospechoso o no deseado, desconfié siempre de
el.
6. Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta
que no le pase un antivirus actualizado, si el adjunto es de un correo
de un desconocido TENGA MAS PRECAUCIÓN (lo recomendable es
borrarlo).
7. Muchos correos simulan ser actualizaciones, desconfié también de
ellos. En la actualidad pocas casas de software hacen esto, lo mas
lógico es que le manden un dirección oficial para que se descargue la
actualización.
8.Hay correos que simulan ser enviados por nuestros amigos (su
máquina puede estar infectada y manda correos con virus a su libreta
de direcciones), si este mail no lo esperaba o hace referencia a temas
que desconoce no se fíe, contacte primero con su amigo para poder
verificar este envió.
9. Tener un gestos de correo con funciones anti-spamn o con
filtros/reglas para que borre directamente del servidor el correo no
deseado o que sobrepasa de ciertos tamaños.
10. Estar al día o si ve noticias referentes a un nuevo "brote" de algún
virus muy peligroso ponga un poco de atención para conocer su
método de actuación de esta forma puede evitar que la cadena sea
mas grande y librarse de estos parásitos que inundan la red.
11. Si puede instalar un cortafuegos en su máquina también evitara
algún gusano que usa técnicas de vulnerabilidades de sistemas.
12. Hay virus que también usan como método de contagio los
programas P2P, tenga cuidado con lo que se baja y siempre verifique
los archivos antes de ejecutarlos.
¿Que es el correo spam?
Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido
(correo anónimo), habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming.
La mayoría de las veces si uno contesta el mail pidiendo ser removido
de la lista, lo único que hace es confirmar que su dirección existe. Por
lo tanto, es conveniente no responder nunca a un mensaje no
solicitado.

Más contenido relacionado

La actualidad más candente

Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadorasfarell1091
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4odalisloor
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticospoker123456
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirusMaryam Malik
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirusrelajacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusivandani99
 

La actualidad más candente (20)

Malware
MalwareMalware
Malware
 
Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Programas Utilitarios
Programas UtilitariosProgramas Utilitarios
Programas Utilitarios
 
Mapa mental
Mapa mental Mapa mental
Mapa mental
 
Instalacion de antivirus
Instalacion de antivirusInstalacion de antivirus
Instalacion de antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Proveedores internet
Proveedores internetProveedores internet
Proveedores internet
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Computer virus and antivirus
Computer virus and antivirusComputer virus and antivirus
Computer virus and antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Informe De Virus Y Antivirus
Informe De Virus Y AntivirusInforme De Virus Y Antivirus
Informe De Virus Y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Computer virus
Computer virusComputer virus
Computer virus
 

Destacado

SCHEME OF WORK YEAR 6
SCHEME OF WORK YEAR 6SCHEME OF WORK YEAR 6
SCHEME OF WORK YEAR 6Nor Imilia
 
Stonewall School Report
Stonewall School ReportStonewall School Report
Stonewall School ReportThom O'Neill
 
Partners in Learning School Report - Sample
Partners in Learning School Report - Sample Partners in Learning School Report - Sample
Partners in Learning School Report - Sample Microsoft Education AU
 
Wikipedia Primary School - Report 2016 South Africa
Wikipedia Primary School - Report 2016 South AfricaWikipedia Primary School - Report 2016 South Africa
Wikipedia Primary School - Report 2016 South AfricaIolanda Pensa
 
Form 4 English Language Scheme of Work 2015
Form 4 English Language Scheme of Work 2015Form 4 English Language Scheme of Work 2015
Form 4 English Language Scheme of Work 2015Umagowrie Supramaniam
 
Internship Report
Internship ReportInternship Report
Internship Reportzahurul88
 
Yearly-scheme-of-work year 2 2015
 Yearly-scheme-of-work year 2 2015 Yearly-scheme-of-work year 2 2015
Yearly-scheme-of-work year 2 2015Erma Shahrul
 
U.B.L Bank internship report
U.B.L Bank internship reportU.B.L Bank internship report
U.B.L Bank internship reportMudasra Amjad
 
Virus structure: classification: replication
Virus structure: classification: replicationVirus structure: classification: replication
Virus structure: classification: replicationMarilen Parungao
 
Chapter 2 classification of virus
Chapter 2 classification of virusChapter 2 classification of virus
Chapter 2 classification of virusAlia Najiha
 
Internship Project Power Point Presentation
Internship Project Power Point PresentationInternship Project Power Point Presentation
Internship Project Power Point PresentationDavid Mugerwa
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 
Report format
Report formatReport format
Report formatzirram
 
Internship final presentation
Internship final presentationInternship final presentation
Internship final presentationMeme Whisper
 

Destacado (20)

School report card 2013 Kenya
School report card  2013  KenyaSchool report card  2013  Kenya
School report card 2013 Kenya
 
SCHEME OF WORK YEAR 6
SCHEME OF WORK YEAR 6SCHEME OF WORK YEAR 6
SCHEME OF WORK YEAR 6
 
Stonewall School Report
Stonewall School ReportStonewall School Report
Stonewall School Report
 
Partners in Learning School Report - Sample
Partners in Learning School Report - Sample Partners in Learning School Report - Sample
Partners in Learning School Report - Sample
 
Subject school report
Subject  school reportSubject  school report
Subject school report
 
Wikipedia Primary School - Report 2016 South Africa
Wikipedia Primary School - Report 2016 South AfricaWikipedia Primary School - Report 2016 South Africa
Wikipedia Primary School - Report 2016 South Africa
 
Form 4 English Language Scheme of Work 2015
Form 4 English Language Scheme of Work 2015Form 4 English Language Scheme of Work 2015
Form 4 English Language Scheme of Work 2015
 
Internship Report
Internship ReportInternship Report
Internship Report
 
Project
ProjectProject
Project
 
Slow virus disease
Slow virus diseaseSlow virus disease
Slow virus disease
 
RPT ENGLISH LANGUAGE FORM 4 2016
RPT ENGLISH LANGUAGE FORM 4 2016RPT ENGLISH LANGUAGE FORM 4 2016
RPT ENGLISH LANGUAGE FORM 4 2016
 
Yearly-scheme-of-work year 2 2015
 Yearly-scheme-of-work year 2 2015 Yearly-scheme-of-work year 2 2015
Yearly-scheme-of-work year 2 2015
 
Apchapt16 (1)
Apchapt16 (1)Apchapt16 (1)
Apchapt16 (1)
 
U.B.L Bank internship report
U.B.L Bank internship reportU.B.L Bank internship report
U.B.L Bank internship report
 
Virus structure: classification: replication
Virus structure: classification: replicationVirus structure: classification: replication
Virus structure: classification: replication
 
Chapter 2 classification of virus
Chapter 2 classification of virusChapter 2 classification of virus
Chapter 2 classification of virus
 
Internship Project Power Point Presentation
Internship Project Power Point PresentationInternship Project Power Point Presentation
Internship Project Power Point Presentation
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Report format
Report formatReport format
Report format
 
Internship final presentation
Internship final presentationInternship final presentation
Internship final presentation
 

Similar a Virus (20)

Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus
VirusVirus
Virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Informatica
InformaticaInformatica
Informatica
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Virus

  • 1. Tipos y Características Daniela Triviño Suarez Ficha: 1195078
  • 2. ¿Qué son los Virus Informáticos? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. ¿Qué hacen los virus?
  • 4. Tipos de virus Macro Virus Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes. Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K
  • 5. Virus Residentes en la Memoria Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM. Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky.
  • 6. Virus de Sobre escritura Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia. Los Virus de Sobre escritura incluyen: Trj. Reboot, way, trivial.88.D
  • 7. Virus de Acción Directa Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización. Los Virus de Acción Directa incluyen: Vienna virus
  • 8. Virus de Directorio Es también conocido como virus clúster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo. Los Virus de Directorio incluyen: dir-2 virus
  • 9. Virus de Secuencia de Comandos Web La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados. Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través de los correos electrónicos
  • 10. Virus Multipartito Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro. Los Virus Multipartito incluyen: flip, invader y tequila.
  • 11. Virus FAT Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco duro utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc. Los Virus FAT incluyen: el virus de enlace
  • 12. Virus Acompañante Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes. Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax.I069
  • 13. Virus Polimórfico Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general. Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y Elkern
  • 14. Virus Gusano Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu ordenador. Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B, Mapson
  • 15. Virus Troyano Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus.
  • 16. Virus Secuestrador del Navegador Este tipo de virus se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.
  • 17. Virus Zombi Este ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombi, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 18. características *Son muy pequeños (en muy pocas líneas de código contienen instrucciones, parámetros, contadores, etc.) lo que los hace difíciles de detectar y eliminar. *Casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación. *Se reproducen así mismo en la memoria de la computadora y en las unidades de almacenamiento. *Al ejecutarse toman el control de la computadora y modifican otros programas. *Ralentizan el funcionamiento de la computadora y los accesos a la información. *Tienen la capacidad de esconderse para no ser descubiertos, mutando su forma, o utilizando técnicas de encripcion llamadas ¨stealth¨. *Pueden causar solo molestias al usuario, u ocasionar graves daños a los datos almacenados en las unidades de almacenamiento de la computadora.
  • 19. ¿Como funciona? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
  • 20. ¿Cuáles son los síntomas? *Aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Ransomware. *El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos. *No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo. *No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda. * Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
  • 21. *Desaparecen los archivos: Tienen una extensión nueva y no se pueden abrir. Existen tipos de Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma. *El antivirus ha desaparecido, el Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado. *Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés. *Le faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio. *Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
  • 22. ¿En que año surgió el primer virus y antivirus informático y a que maquina? El primer virus informático atacó a una máquina IBM Serie 360(computadora de 3 generación). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión.
  • 23. ¿Qué es un Antivirus? Se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado. El método más habitual que un antivirus utiliza para detectar la presencia de un virus informático es comparar ficheros contra una base de datos con registros de virus. También es posible detectar actividad maliciosa para identificar virus desconocidos o emular ficheros y registrar las actividades que realizan los programas.
  • 24. Tipos de Antivirus PREVENTORES: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo. IDENTIFICADORES: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos. DESCONTAMINADORES: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
  • 25. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los anti spam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 26. ¿Qué es un antivirus online? Un antivirus en línea es una utilidad que nos va a permitir escanear el ordenador para así comprobar si nuestro equipo está infectado con algún virus, troyano o malware en general y después desinfectarlo y en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo. Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema.
  • 27. ¿Cómo evitar infecciones por los virus informáticos? 1.Tener un antivirus actualizado al día (hay muchos gratuitos). 2. Actualizar nuestro sistema operativo y programas de sus posibles vulnerabilidades criticas, estas actualizaciones realizarlas de los sitios oficiales, NUNCA POR MAIL desconfié de estas actualizaciones. 3.En su gestor de correo electrónico desactive la vista previa. 4. Ver los correos electrónico en formato texto evitara algún susto, muchos correos en formato HTML pueden tener código malignos. 5. Si recibe un correo sospechoso o no deseado, desconfié siempre de el.
  • 28. 6. Cuando reciba un mail con un fichero adjunto NO LO EJECUTE hasta que no le pase un antivirus actualizado, si el adjunto es de un correo de un desconocido TENGA MAS PRECAUCIÓN (lo recomendable es borrarlo). 7. Muchos correos simulan ser actualizaciones, desconfié también de ellos. En la actualidad pocas casas de software hacen esto, lo mas lógico es que le manden un dirección oficial para que se descargue la actualización. 8.Hay correos que simulan ser enviados por nuestros amigos (su máquina puede estar infectada y manda correos con virus a su libreta de direcciones), si este mail no lo esperaba o hace referencia a temas que desconoce no se fíe, contacte primero con su amigo para poder verificar este envió.
  • 29. 9. Tener un gestos de correo con funciones anti-spamn o con filtros/reglas para que borre directamente del servidor el correo no deseado o que sobrepasa de ciertos tamaños. 10. Estar al día o si ve noticias referentes a un nuevo "brote" de algún virus muy peligroso ponga un poco de atención para conocer su método de actuación de esta forma puede evitar que la cadena sea mas grande y librarse de estos parásitos que inundan la red. 11. Si puede instalar un cortafuegos en su máquina también evitara algún gusano que usa técnicas de vulnerabilidades de sistemas. 12. Hay virus que también usan como método de contagio los programas P2P, tenga cuidado con lo que se baja y siempre verifique los archivos antes de ejecutarlos.
  • 30. ¿Que es el correo spam? Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.