SlideShare una empresa de Scribd logo
1 de 13
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el programa
que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.




Worm o gusano informático: es un malware que
reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia
de un usuario. Consumen banda ancha o memoria
del sistema en gran medida.
Caballo de Troya: este virus se esconde en un
programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.




Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas teclas o
bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y
no son verdaderos virus. Son mensajes cuyo contenido no es cierto
y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos emails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.






De enlace: estos virus cambian las direcciones con las
que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la
pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobre escribiendo su interior.
Residente: este virus permanecen en la memoria y
desde allí esperan a que el usuario ejecute algún archivo
o programa para poder infectarlo.
Stuxnet (2009-2010)
Este virus fue el primero en ser
creado para causar daño en el
mundo real y no sólo en el
mundo virtual. El malware tenía
como objetivo principal dañar
sistemas industriales –se cree
que el virus fue responsable de
causar daños al equipo que
procesaba uranio en una planta
de Natanz en Irán-. Basándose en
información de la Agencia
Internacional de Energía Atómica,
los expertos creen que el virus
fue responsable de causar que
muchas centrifugues que
procesaban uranio en Irán
giraran hasta perder el control y
se auto-destruyeran. El virus no
se descubrió hasta el 2010 pero
sospechan que infectó
computadoras desde el 2009


Stuxnet

Conficker

Agent.btz

Zeus
 Virus

Conficker (2009)

En el 2009 este nuevo virus afectó a millones de máquinas con
Windows en todo el mundo. Logró crear una especie de
ejército global que robaba todo tipo de información. Debido a
que era realmente difícil de parar se creó un grupo de expertos
dedicados específicamente a detenerlo, el virus se llegó a
conocer como el “súper bicho”, o “súper gusano”. Lo que ha
dejado a los expertos realmente perplejos es que nadie sabe
para qué es exactamente, la información robada jamás se
utilizó.
 agent.btz

(2008)

Este malware fue el responsable de la creación de un nuevo
departamento militar en Estados Unidos, el Cyber Command.
El virus se propaga a través de memorias infectadas que
instalan un malware que roba información. Cuando se
encontró agent.btz en computadoras del Pentágono,
sospecharon que era el trabajo de espías extranjeros.
 Zeus (2007)
Actualmente es el malware más usado para obtener, de manera
ilegal, información personal. Se puede comprar por un precio
de 50 centavos de dólar en el mercado del crimen virtual y
permite robar contraseñas y archivos. La información personal
robada puede ser utilizada para hacer compras en línea o crear
cuentas bancarias a nombre de una identidad comprometida.
Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS (Visual Basic Script es un
lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté
absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envío.
 No esconder extensiones de archivos tipos de programa conocidos
Todos los sistemas operativos Windows, por predeterminación, esconden la
extensión de archivos conocidos en el Explorador de Windows. Ésta
característica puede ser usada por los diseñadores de virus y hackers para
disfrazar programas maliciosos como si fueran otra extensión de archivo.
Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin
darse cuenta ejecutan el archivo malicioso.
 Instalar un buen firewall
Otra opción muy recomendable para aumentar la seguridad. Puede bajarse
alguno gratuito o configurar el del sistema operativo.

Actualizar el sistema operativo
Fundamental para aumentar al máximo la seguridad ante
eventuales ataques víricos ya que muchos de los gusanos que
recorren el mundo buscan, especialmente, los agujeros de
seguridad de muchos de los productos de Microsoft. Para ello
esta empresa ofrece periódicamente actualizaciones “críticas”
para descargar y si el usuario el algo vago para buscarlas, se
puede configurar Windows para que las descargue en forma
automática.




Cuidado con los archivos que llegan por email

Al recibir un nuevo mensaje de correo electrónico, analizarlo
con el antivirus antes de abrirlo, aunque conozca al remitente.
En los últimos meses, muchos virus se activaron porque los
usuarios abrían los archivos adjuntos de los emails.


Alumno: Luis Gilberto Quiñonez Gaxiola



Profesor: José Alfredo Espinoza Bojórquez

Más contenido relacionado

La actualidad más candente (19)

Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Mora
MoraMora
Mora
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Lauivet
LauivetLauivet
Lauivet
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 

Similar a Tipos de virus informáticos

Similar a Tipos de virus informáticos (20)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación1
Presentación1Presentación1
Presentación1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Tatiana
TatianaTatiana
Tatiana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 

Tipos de virus informáticos

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5.   Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6.   Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos emails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 7.    De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 8. Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009  Stuxnet Conficker Agent.btz Zeus
  • 9.  Virus Conficker (2009) En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especie de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “súper gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
  • 10.  agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.  Zeus (2007) Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
  • 11. Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.  Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo. 
  • 12. Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.   Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails.
  • 13.  Alumno: Luis Gilberto Quiñonez Gaxiola  Profesor: José Alfredo Espinoza Bojórquez