2. ÍNDICE
1.Los virus informáticos
Características
Partes afectadas
Métodos de infección
2.Los gusanos informáticos
Características
Partes afectadas
Métodos de infección
3.Los troyanos
Características
Partes afectadas
Métodos de infección
•
•
•
•
•
•
•
•
•
3. LOS VIRUS INFORMÁTICOS
Un virus informático es un tipo de malware que tiene por objeto
alterar el normal funcionamiento del ordenador sin el permiso o el
conocimiento del usuario.
Características de los virus:
1.Pueden hacer que el sistema nunca muestre signos de
infección
2.Pueden ser residentes en la memoria o no.
3.Pueden ser furtivos
4.Pueden traer otros virus.
4. LOS VIRUS INFORMÁTICOS
En ocasiones los virus informáticos pueden aparecer englobando tanto a gusanos
Informáticos y también a troyanos pero no es del todo cierto. Los gusanos
informáticos son conocidos como virus de red pero no son lo mismo que los virus
informáticos y los troyanos también son un archivo que modifica el ordenador
sin que el usuario lo sepa pero llega a hacer más cosas y a infectar de más
formas que los virus.
5. LOS VIRUS INFORMÁTICOS
Los virus informáticos infectan los archivos ejecutables, de almacenamiento,
Manejadores de dispositivos, comprimidos o de texto que existen en un ordenador.
Además son capaces de multiplicarse o copiarse a sí mismos cada vez que se
Ejecuta el programa que han invadido
Provocan daño de diferente naturaleza, como eliminar y dañar archivos, formatear
El disco duro o dañar el sector de arranque del disco duro del ordenador.
6. LOS VIRUS INFORMÁTICOS
Según método de infección se distinguen varios tipos de virus informáticos:
1.Virus de tipo residente: pueden ocultarse en sectores de la memoria RAM
2.Virus de tipo de acción directa: espera para comenzar su ataque hasta que se
Activa algo que le permite hacerlo.
3.Virus de sobreescritura: detruyen todo o casi todo lo del archivo que infectan.
4.Virus de tipo boot: infectan el sector de arranque.
5.Virus de tipo de marco: infectan todos los archivos que tengan la posibilidad de
Ejecutar macros.
6.Virus de tipo de enlace:modifican la dirección específica de ubicación de programas
7.Virus de tipo de encriptación: utilizan un método de encriptación para no ser
Descubiertos.
8.Virus polimórficos: tienen la capacidad de encriptarse de diferente manera cada vez
que infectan un archivo.
9.Virus de tipo multipartite: destruye con su código todos los archivos y programas
que
Ha infectado.
7. LOS GUSANOS INFORMÁTICOS
Un gusano informático es un tipo de malware que tiene la propiedad de duplicarse
A sí mismo. Los gusanos utilizan las partes del sistema operativo que
generalmenTe son invisibles para el usuario.
Los gusanos informáticos se propagan de ordenador en ordenador, pero a
Diferencia de los virus tiene capacidad de propagarse sin ayuda de una persona.
La característica mas peligrosa de los gusanos informáticos es su capacidad de
Replicarse en tu sistema por lo que podría mandar miles de copias de si mismo a
Otros ordenadores lo que tendría un efecto devastador a gran escala.
8. LOS GUSANOS INFORMATICOS
Los gusanos informáticos también conocidos como worms a diferencia de los
Virus no precisan alterar contenidos de los archivos de programas, sino que
Reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan
9. LOS GUSANOS INFORMÁTICOS
Una característica muy perjudicial y destacada es la capacidad de los gusanos
Informáticos para hacer miles de copias de si mismos y transmitirlas a otros
Ordenadores sin la ayuda de una persona, característica y capacidad que no
10. LOS GUSANOS INFORMÁTICOS
Hay un solo tipo destacado de gusanos informáticos, llamado gusano tipo bot.
Estos gusanos están orientados principalmente a obtener beneficios
económicos,
Persiguen formar una red de bots(conjunto de ordenadores repartidos por todo
11. LOS TROYANOS
En informática se denomina troyano o caballo de troya a un software malicioso
Que se presenta al usuario como un programa aparentemente legítimo e
Inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo
Infectado. El término troyano proviene de la historia del caballo de troya.
Los troyanos pueden realizar diferentes tareas, pero las más destacada es crear
Una puerta trasera que permite la administración remota a un usuario no
Autorizado.
12. LOS TROYANOS
Los principales propósitos de los troyanos son:
1.Instalación de otros programas
2.Robo de información personal (bancaria, contraseñas, códigos de seguridad…
3.Borrado, modificación y transferencia de archivos
13. LOS TROYANOS
Características de los troyanos:
Los troyanos están compuestos principalmente por dos programas: un programa
De administración que envía las órdenes que se deben ejecutar en el ordenador
Infectado y el programa residente situado en el ordenador infectado que recibe
Las órdenes del administrador, las ejecuta y devuelve el resultado. También
14. LOS TROYANOS
Formas de que los troyanos infecten un equipo:
-Descarga de programas de redes P2P