SlideShare una empresa de Scribd logo
1.

¿ Qué son?

2.

¿Por qué se hace un virus?

3.

Clasificación
3.1 Según su destino de infección
3.2 Según sus acciones y/o modo de activación

4.

Otros tipos de virus
En informática se denomina pequeño software que, al
igual que un virus biológico, infecta a un ordenador y se
propaga en el con diversos propósitos como por
ejemplo: daño, robo de información, molestia etc. Y
por lo general intenta pasar desapercibido por el
usuario el mayor tiempo posible. Los virus se
encuentran dentro de los malware, unos programas
malignos.





El contagio por un virus suele producirlo el mismo
usuario al ejecutar un programa que está infectado y
toma los servicios básicos del sistema operativo.
La gran mayoría de los creadores de virus lo ven como un
hobby, aunque también otros usan los virus como un medio
de propaganda o difusión de sus quejas o ideas
radicales, como por ejemplo el virus Telefónica, que emitía
un mensaje de protesta contra las tarifas de esta compañía a
la vez que reclamaba un mejor servicio, o el famosísimo
Silvia que sacaba por pantalla la dirección de una chica que al
parecer no tuvo una buena relación con el programador del
virus.



En otras ocasiones es el orgullo, o la competitividad entre los
programadores de virus lo que les lleva a desarrollar virus
cada vez más destructivos y difíciles de controlar. Pero que
afortunadamente se están desarrollando mejores antivirus.
Según
 Afectan

su destino de infección

archivos de extensión como:

BAT

 Infectan

directamente
Infectores del
sector de
arranque

• Contiene un pequeño programa llamado Boot Program que se
ejecuta al bootear desde ese disco y que se encarga de buscar y
ejecutar en el disco los archivos del sistema operativo. Este es el
programa afectado por los virus de sector de arranque. El
ordenador se infecta con un virus de sector de arranque al intentar
bootear desde un disquete infectado. En este momento el virus se
ejecuta e infecta el sector de arranque del disco rígido, infectando
luego cada disquete utilizado en el PC.

• Son los virus mas populares de la actualidad. No se transmiten a
través de archivos ejecutables, sino a través de los documentos de
las aplicaciones que poseen algún tipo de lenguaje de macros.

Macrovirus

• Cuando uno de estos archivos infectado es abierto o cerrado, el
virus toma el control y se copia a la plantilla base de nuevos
documentos, de forma que sean infectados todos los archivos que
se abran o creen en el futuro.
De
 etc.
HTML

Caballos de
Troya

• Con solo conectarse a Internet, cualquier archivo HTML
de una página web puede contener y ejecutar un virus. Este
tipo de virus se desarrollan en Visual Basic Script. Atacan a
usuarios de Win98, 2000 y de las últimas versiones de
Explorer. Potencialmente pueden borrar o corromper
archivos

• Los troyanos son programas que imitan programas útiles o
ejecutan algún tipo de acción aparentemente inofensiva,
pero que de forma oculta al usuario ejecutan el código
dañino.
Los troyanos no cumplen con la función de
autorreproducción, sino que generalmente son diseñados de
forma que por su contenido sea el mismo usuario el
encargado de realizar la tarea de difusión del virus.
(Generalmente son enviados por e-mail)
 Según

Bombas

sus acciones y/o modo de activación:
•Se denominan así a los virus que ejecutan su acción dañina como si fuesen
una bomba. Esto significa que se activan segundos después de verse el sistema
infectado o después de un cierto tiempo o al comprobarse cierto tipo de
condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de
tiempo son los virus que se activan en una determinada fecha u hora
determinada. Ejemplos de bombas lógicas son los virus que se activan cuando
al disco rígido solo le queda el 10% sin uso.

•Son una variedad de virus similares a los caballos de Troya que actúan como
otros programas parecidos, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente
programados, los camaleones pueden realizar todas las funciones de los
programas legítimos a los que sustituyen

Camaleones

•Un software camaleón podría, por ejemplo, emular un programa de acceso a
sistemas remotos realizando todas las acciones que ellos realizan, pero como
tarea adicional va almacenando en algún archivo los diferentes logins y
password para que posteriormente puedan ser recuperados y utilizados
ilegalmente por el creador del virus camaleón.
Reproductores

• Los reproductores se reproducen en forma constante una vez que
son ejecutados hasta agotar totalmente el espacio de disco o
memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos
a ejecutar para que ellos hagan lo mismo. El propósito es agotar
los recursos del sistema.

• Una vez que un gusano entra a un sistema examina las tablas de
ruta, correo u otra información sobre otros sistemas, a fin de
copiarse en todos aquellos sistemas sobre los cuales encontró
información. Este método de propagación presenta un crecimiento
exponencial con lo que puede infectar en muy corto tiempo a una
red completa.

Gusanos

• Existen básicamente 3 métodos de propagación en los gusanos:
• 1 - Correo electrónico
• 2 - Mecanismos basados en RPC
• 3 - Mecanismos basados en RLOGIN -


Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se
encuentra en la memoria, cuando cualquier programa intenta leer el
archivo infectado, resulta engañado y cree que el virus no se encuentra en
el archivo. El virus residente en la memoria se encarga de cambiar el
contenido que se informa.



Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al
intentar identificarlo buscando una secuencia de bytes que lo
caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificación.



De Camuflaje. Utilizan trucos para esconderse de los antivirus.



Residentes. Se mantienen dentro de la memoria y esperan que ocurra un
evento para disparar su acción destructiva u objetivo principal.

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Virus
Virus Virus
Acevedo camilo virus y vacunas informaticas
Acevedo camilo virus y vacunas informaticasAcevedo camilo virus y vacunas informaticas
Acevedo camilo virus y vacunas informaticas
KMILO_ACEVEDO
 
Sixta anaya
Sixta anayaSixta anaya
Virus
VirusVirus
Virus
carlosfap
 
2
22
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
Angelica Carvajal
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Abigail Mejia
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
bicolorpuma
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
daniel_castrejon
 

La actualidad más candente (10)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
Virus Virus
Virus
 
Acevedo camilo virus y vacunas informaticas
Acevedo camilo virus y vacunas informaticasAcevedo camilo virus y vacunas informaticas
Acevedo camilo virus y vacunas informaticas
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus
VirusVirus
Virus
 
2
22
2
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 

Similar a Tipos de virus

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
Edgardo Jose Cuello
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
josealexanderoliva
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
romelito10
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
solangeq
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
jomymila
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mariafernandezmarti
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
Mayerly Walteros
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
Mayerly Walteros
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
MAYERLYWAL
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
marcelaelizabetharraiaga
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dealvague27
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Mario Inzunza
 
Virus inf
Virus infVirus inf
Virus inf
jjppagan
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Adriana Fuentes
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
SallyMacoth
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 

Similar a Tipos de virus (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Edgardo jose cuello
Edgardo jose cuelloEdgardo jose cuello
Edgardo jose cuello
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Practica de las TICS
Practica de las TICSPractica de las TICS
Practica de las TICS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas copia
Virus y vacunas informaticas   copiaVirus y vacunas informaticas   copia
Virus y vacunas informaticas copia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Tipos de virus

  • 1.
  • 2. 1. ¿ Qué son? 2. ¿Por qué se hace un virus? 3. Clasificación 3.1 Según su destino de infección 3.2 Según sus acciones y/o modo de activación 4. Otros tipos de virus
  • 3. En informática se denomina pequeño software que, al igual que un virus biológico, infecta a un ordenador y se propaga en el con diversos propósitos como por ejemplo: daño, robo de información, molestia etc. Y por lo general intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus se encuentran dentro de los malware, unos programas malignos.   El contagio por un virus suele producirlo el mismo usuario al ejecutar un programa que está infectado y toma los servicios básicos del sistema operativo.
  • 4. La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.  En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afortunadamente se están desarrollando mejores antivirus.
  • 5. Según  Afectan su destino de infección archivos de extensión como: BAT  Infectan directamente
  • 6. Infectores del sector de arranque • Contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque. El ordenador se infecta con un virus de sector de arranque al intentar bootear desde un disquete infectado. En este momento el virus se ejecuta e infecta el sector de arranque del disco rígido, infectando luego cada disquete utilizado en el PC. • Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Macrovirus • Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
  • 7. De  etc. HTML Caballos de Troya • Con solo conectarse a Internet, cualquier archivo HTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Potencialmente pueden borrar o corromper archivos • Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino. Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)
  • 8.  Según Bombas sus acciones y/o modo de activación: •Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso. •Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen Camaleones •Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
  • 9. Reproductores • Los reproductores se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema. • Una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Gusanos • Existen básicamente 3 métodos de propagación en los gusanos: • 1 - Correo electrónico • 2 - Mecanismos basados en RPC • 3 - Mecanismos basados en RLOGIN -
  • 10.  Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. El virus residente en la memoria se encarga de cambiar el contenido que se informa.  Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.  De Camuflaje. Utilizan trucos para esconderse de los antivirus.  Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.