SlideShare una empresa de Scribd logo
1 de 8
TIPOS DE VIRUS
ÍNDICE
1. QUE SON
2. GUSANO INFORMATICO
3. TROYANO
4. HOAX
5. VIRUS DE ENLACE
6. VIRUS POLIMORFICO
QUE SON
• UN VIRUS INFORMÁTICO ES UN TIPO DE SOFTWARE NOCIVO PROGRAMADOCON EL OBJETIVO DE ENTRAR
EN DISPOSITIVOS, SIN EL CONSENTIMIENTO DEL USUARIO, PARA CAUSAR DAÑOS EN LOS MISMOS.
GENERALMENTE TIENEN CAPACIDAD DE REPLICACIÓN, LO QUE FAVORECE QUE PUEDAN PROPAGARSE DE
FORMA FÁCIL Y RÁPIDA. ALGUNOS VIRUS TIENEN LA ÚNICA FUNCIÓN DE REPLICACIÓN Y PUEDEN NO
AFECTAR AL SISTEMA DE FORMA GRAVE, SIN EMBARGO OTROS VIRUS PUEDEN CAUSAR DAÑOS
CONSIDERADOS COMO GRAVES O AFECTAR AL RENDIMIENTO DEL DISPOSITIVO INFECTADO.
• LOS VIRUS INFORMÁTICOS NO SON INOFENSIVOS Y, POR ESTE MOTIVO, NO PUEDEN DEJARSE EN EL
SISTEMA SIN TOMAR LAS MEDIDAS REQUERIDAS PARA SU ELIMINACIÓN.
GUSANO INFORMÁTICO (WORM)
• SON MALWARE QUE SE ALOJAN EN LA MEMORIA DEL ORDENADOR Y SE REPLICAN SIN QUE EL USUARIO SEA
CONSCIENTE DE ELLO. UNO DE LOS PROBLEMAS GENERADOS POR ESTE VIRUS ES QUE CONSUMEN
BASTANTES RECURSOS DEL PC O DE INTERNET, LO QUE PROVOCA QUE TANTO EL RENDIMIENTO DEL
SISTEMA BAJE MUCHO O QUE LA VELOCIDAD DE INTERNET CAIGA A SUS MÍNIMOS.
TROYANO O CABALLO DE TROYA
• ESTOS VIRUS SE ESCONDEN EN PROGRAMAS LEGÍTIMOS Y, UNA VEZ QUE LOS INICIAMOS, SE EJECUTAN
GENERANDO INDEFENSIÓN AL EQUIPO. ES DECIR, AFECTAN A LA SEGURIDAD DEL PC, PUDIENDO DEJARLO
TOTALMENTE INDEFENSO. AUNQUE EL PROBLEMA DE ESTE TIPO DE VIRUS ES QUE PUEDEN RECABAR
INFORMACIÓN Y ENVIARLA A OTROS DISPOSITIVOS. POR EJEMPLO, PUEDEN RECABAR CONTRASEÑAS Y
ENVIARLAS A OTROS ORDENADORES, LO QUE SUPONE UN GRAVE PELIGRO PARA EL USUARIO.
HOAX O BULOS
• LOS HOAX NO SON VIRUS PROPIAMENTE DICHOS Y NO TIENEN LA CAPACIDAD DE REPLICACIÓN. SON
GENERALMENTE EMAILS CON INFORMACIÓN FALSA QUE INCENTIVA A QUE LOS USUARIOS REENVÍEN
ESTOS CORREOS A TODOS SUS CONTACTOS. SUELEN HABLAR DE TEMAS VARIADOS, COMO
DESAPARICIONES PERSONALES, CUENTOS O LAS FAMOSAS CADENAS DE CORREOS.
• TIENEN COMO OBJETIVO SOBRECARGAR EL FLUJO DE LA INFORMACIÓN O EL SISTEMA O PLATAFORMA DE
CORREO. SIN EMBARGO, LOS HOAX O BULOS ESTÁN CIERTAMENTE EN DESUSO.
VIRUS DE ENLACE
• ESTOS VIRUS CAMBIAN SIMPLEMENTE EL ENLACE DE LOS ACCESOS DIRECTOS DE LOS PROGRAMAS QUE
INFECTAN PARA QUE RESULTE IMPOSIBLE ACCEDER A ÉSTOS PROGRAMAS.
VIRUS POLIMÓRFICO
• ESTOS VIRUS SON AQUELLOS QUE TIENEN LA CAPACIDAD DE MUTARSE A SÍ MISMOSA TRAVÉS DE UN MOTOR POLIMÓRFICO,
CONSIGUIENDO MANTENER AÚN ASÍ SU ALGORITMO INTACTO.
• ES DECIR, LOS VIRUS SE ENCRIPTAN O SE CODIFICAN DE FORMA DIFERENTE CADA VEZ SIN ALTERAR SU NÚCLEO O
ALGORITMO. HACIENDO ESTO CONSIGUEN QUE LOS ANTIVIRUS NO PUEDAN DETECTARLOS.
• ES DECIR, LOS MECANISMOSPOLIMÓRFICOSSERÍAN REALMENTE MECANISMOS DE CAMUFLAJEPARA PASAR DE
INADVERTIDOS ANTE EL ANTIVIRUS.
• EL FUNCIONAMIENTO DEL VIRUS POLIMÓRFICO: SE OCULTAN EN UN ARCHIVO Y LUEGO SE CARGAN EN LA MEMORIA RAM
CUANDO DICHO ARCHIVO ES EJECUTADO. ENTONCES, CUANDO VAN A INFECTAR OTRO ARCHIVO, MODIFICAN LA COPIA PARA
QUE NO SE VEAN ANTE EL ANTIVIRUS COMO DOS ARCHIVOS IDÉNTICOS. POR ESTE MOTIVO, AL BUSCADOR LE COSTARÁ
IDENTIFICAR TODOS LOS VIRUS, PUESTO QUE DIFIEREN ENTRE SÍ.

Más contenido relacionado

La actualidad más candente

virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasrockchy
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónicaLauraVanessaFiguered
 
Diapositivas parte b
Diapositivas parte bDiapositivas parte b
Diapositivas parte bfmonatalvoes
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosDGS
 
Virus informatico
Virus informatico Virus informatico
Virus informatico fredy1997
 
Virus informaticos(diapositivas)
Virus informaticos(diapositivas)Virus informaticos(diapositivas)
Virus informaticos(diapositivas)jose diaz
 

La actualidad más candente (15)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Riesgos de la información electrónica
Riesgos  de la información electrónicaRiesgos  de la información electrónica
Riesgos de la información electrónica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Diapositivas parte b
Diapositivas parte bDiapositivas parte b
Diapositivas parte b
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
TODO SOBRE MALWARE
TODO SOBRE MALWARETODO SOBRE MALWARE
TODO SOBRE MALWARE
 
Virus informaticos(diapositivas)
Virus informaticos(diapositivas)Virus informaticos(diapositivas)
Virus informaticos(diapositivas)
 
Los virus
Los virusLos virus
Los virus
 
Dato
DatoDato
Dato
 
Malware
MalwareMalware
Malware
 

Similar a TIPOS DE VIRUS (20)

Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y seguridad informatica
Virus y seguridad informaticaVirus y seguridad informatica
Virus y seguridad informatica
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus y vacunas en informatica
Virus y vacunas en informaticaVirus y vacunas en informatica
Virus y vacunas en informatica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informáticas
virus y vacunas informáticas virus y vacunas informáticas
virus y vacunas informáticas
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Subir...
Subir...Subir...
Subir...
 
Virus y vacunas ruiz
Virus y vacunas ruizVirus y vacunas ruiz
Virus y vacunas ruiz
 
Virus
VirusVirus
Virus
 

Más de MaxRamz23

LA EVOLUCION DE LA CALCULADORA
LA EVOLUCION DE LA CALCULADORALA EVOLUCION DE LA CALCULADORA
LA EVOLUCION DE LA CALCULADORAMaxRamz23
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virusMaxRamz23
 
Evolución de la calculadora
Evolución de la calculadoraEvolución de la calculadora
Evolución de la calculadoraMaxRamz23
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de VirusMaxRamz23
 
Leonardo Da Vinci y la evolucion de la calculadora
Leonardo Da Vinci y la evolucion de la calculadoraLeonardo Da Vinci y la evolucion de la calculadora
Leonardo Da Vinci y la evolucion de la calculadoraMaxRamz23
 
LAS MATEMATICAS EN LOS CUADROS DE DA VINCI
LAS MATEMATICAS EN LOS CUADROS DE DA VINCILAS MATEMATICAS EN LOS CUADROS DE DA VINCI
LAS MATEMATICAS EN LOS CUADROS DE DA VINCIMaxRamz23
 
LA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCI
LA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCILA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCI
LA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCIMaxRamz23
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSMaxRamz23
 

Más de MaxRamz23 (8)

LA EVOLUCION DE LA CALCULADORA
LA EVOLUCION DE LA CALCULADORALA EVOLUCION DE LA CALCULADORA
LA EVOLUCION DE LA CALCULADORA
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Evolución de la calculadora
Evolución de la calculadoraEvolución de la calculadora
Evolución de la calculadora
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Leonardo Da Vinci y la evolucion de la calculadora
Leonardo Da Vinci y la evolucion de la calculadoraLeonardo Da Vinci y la evolucion de la calculadora
Leonardo Da Vinci y la evolucion de la calculadora
 
LAS MATEMATICAS EN LOS CUADROS DE DA VINCI
LAS MATEMATICAS EN LOS CUADROS DE DA VINCILAS MATEMATICAS EN LOS CUADROS DE DA VINCI
LAS MATEMATICAS EN LOS CUADROS DE DA VINCI
 
LA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCI
LA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCILA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCI
LA EVOLUCIÓN DE LA CALCULADORA Y LEONARDO DA VINCI
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 

TIPOS DE VIRUS

  • 2. ÍNDICE 1. QUE SON 2. GUSANO INFORMATICO 3. TROYANO 4. HOAX 5. VIRUS DE ENLACE 6. VIRUS POLIMORFICO
  • 3. QUE SON • UN VIRUS INFORMÁTICO ES UN TIPO DE SOFTWARE NOCIVO PROGRAMADOCON EL OBJETIVO DE ENTRAR EN DISPOSITIVOS, SIN EL CONSENTIMIENTO DEL USUARIO, PARA CAUSAR DAÑOS EN LOS MISMOS. GENERALMENTE TIENEN CAPACIDAD DE REPLICACIÓN, LO QUE FAVORECE QUE PUEDAN PROPAGARSE DE FORMA FÁCIL Y RÁPIDA. ALGUNOS VIRUS TIENEN LA ÚNICA FUNCIÓN DE REPLICACIÓN Y PUEDEN NO AFECTAR AL SISTEMA DE FORMA GRAVE, SIN EMBARGO OTROS VIRUS PUEDEN CAUSAR DAÑOS CONSIDERADOS COMO GRAVES O AFECTAR AL RENDIMIENTO DEL DISPOSITIVO INFECTADO. • LOS VIRUS INFORMÁTICOS NO SON INOFENSIVOS Y, POR ESTE MOTIVO, NO PUEDEN DEJARSE EN EL SISTEMA SIN TOMAR LAS MEDIDAS REQUERIDAS PARA SU ELIMINACIÓN.
  • 4. GUSANO INFORMÁTICO (WORM) • SON MALWARE QUE SE ALOJAN EN LA MEMORIA DEL ORDENADOR Y SE REPLICAN SIN QUE EL USUARIO SEA CONSCIENTE DE ELLO. UNO DE LOS PROBLEMAS GENERADOS POR ESTE VIRUS ES QUE CONSUMEN BASTANTES RECURSOS DEL PC O DE INTERNET, LO QUE PROVOCA QUE TANTO EL RENDIMIENTO DEL SISTEMA BAJE MUCHO O QUE LA VELOCIDAD DE INTERNET CAIGA A SUS MÍNIMOS.
  • 5. TROYANO O CABALLO DE TROYA • ESTOS VIRUS SE ESCONDEN EN PROGRAMAS LEGÍTIMOS Y, UNA VEZ QUE LOS INICIAMOS, SE EJECUTAN GENERANDO INDEFENSIÓN AL EQUIPO. ES DECIR, AFECTAN A LA SEGURIDAD DEL PC, PUDIENDO DEJARLO TOTALMENTE INDEFENSO. AUNQUE EL PROBLEMA DE ESTE TIPO DE VIRUS ES QUE PUEDEN RECABAR INFORMACIÓN Y ENVIARLA A OTROS DISPOSITIVOS. POR EJEMPLO, PUEDEN RECABAR CONTRASEÑAS Y ENVIARLAS A OTROS ORDENADORES, LO QUE SUPONE UN GRAVE PELIGRO PARA EL USUARIO.
  • 6. HOAX O BULOS • LOS HOAX NO SON VIRUS PROPIAMENTE DICHOS Y NO TIENEN LA CAPACIDAD DE REPLICACIÓN. SON GENERALMENTE EMAILS CON INFORMACIÓN FALSA QUE INCENTIVA A QUE LOS USUARIOS REENVÍEN ESTOS CORREOS A TODOS SUS CONTACTOS. SUELEN HABLAR DE TEMAS VARIADOS, COMO DESAPARICIONES PERSONALES, CUENTOS O LAS FAMOSAS CADENAS DE CORREOS. • TIENEN COMO OBJETIVO SOBRECARGAR EL FLUJO DE LA INFORMACIÓN O EL SISTEMA O PLATAFORMA DE CORREO. SIN EMBARGO, LOS HOAX O BULOS ESTÁN CIERTAMENTE EN DESUSO.
  • 7. VIRUS DE ENLACE • ESTOS VIRUS CAMBIAN SIMPLEMENTE EL ENLACE DE LOS ACCESOS DIRECTOS DE LOS PROGRAMAS QUE INFECTAN PARA QUE RESULTE IMPOSIBLE ACCEDER A ÉSTOS PROGRAMAS.
  • 8. VIRUS POLIMÓRFICO • ESTOS VIRUS SON AQUELLOS QUE TIENEN LA CAPACIDAD DE MUTARSE A SÍ MISMOSA TRAVÉS DE UN MOTOR POLIMÓRFICO, CONSIGUIENDO MANTENER AÚN ASÍ SU ALGORITMO INTACTO. • ES DECIR, LOS VIRUS SE ENCRIPTAN O SE CODIFICAN DE FORMA DIFERENTE CADA VEZ SIN ALTERAR SU NÚCLEO O ALGORITMO. HACIENDO ESTO CONSIGUEN QUE LOS ANTIVIRUS NO PUEDAN DETECTARLOS. • ES DECIR, LOS MECANISMOSPOLIMÓRFICOSSERÍAN REALMENTE MECANISMOS DE CAMUFLAJEPARA PASAR DE INADVERTIDOS ANTE EL ANTIVIRUS. • EL FUNCIONAMIENTO DEL VIRUS POLIMÓRFICO: SE OCULTAN EN UN ARCHIVO Y LUEGO SE CARGAN EN LA MEMORIA RAM CUANDO DICHO ARCHIVO ES EJECUTADO. ENTONCES, CUANDO VAN A INFECTAR OTRO ARCHIVO, MODIFICAN LA COPIA PARA QUE NO SE VEAN ANTE EL ANTIVIRUS COMO DOS ARCHIVOS IDÉNTICOS. POR ESTE MOTIVO, AL BUSCADOR LE COSTARÁ IDENTIFICAR TODOS LOS VIRUS, PUESTO QUE DIFIEREN ENTRE SÍ.