SlideShare una empresa de Scribd logo
1 de 8
TOYANOS
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyano normalmente
son engañados a abrirlos porque creen
que han recibido un programa legítimo o archivos de procedencia
segura. Los troyanos pueden realizar diferentes tareas
, pero, en la mayoría de los casos, permiten la administración
remota a un usuario no autorizado. A diferencia de los virus
y gusanos, los troyanos ni se auto replican ni se reproducen
infectando otros archivos.
Un worm o gusano informático es similar a un virus por su diseño
, y es considerado una subclase de virus. Los gusanos
informáticos se propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene la capacidad a propagarse
sin la ayuda de una persona. Un gusano informático se
aprovecha de un archivo o de características de transporte
de tu sistema, para viajar. Lo más peligroso de los worms
o gusanos informáticos es su capacidad para replicarse
en tu sistema, por lo que tu ordenador podría enviar cientos
o miles de copias de sí mismo, creando un efecto devastador enorme.
Los gusanos normalmente tardan alrededor de 45 días en llegar
al disco duro, para empezar a destruir el sistema operativo del
ordenador, el cual normalmente presenta estos síntomas:
Mal funcionamiento del ratón del ordenador (no funciona).
Bloqueos repentinos en la mayoría de los sitios web.
Errores en servidores multijugador que usan redes ad hoc.
Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre
otros.
Un virus de macro es un virus informático que altera o reemplaza una
macro, que es un conjunto de comandos utilizados por los programas
para realizar acciones habituales. Los virus de macro suelen estar
incrustados en documentos o se insertan en forma de código
malicioso en programas de procesamiento de textos. Estos virus
pueden proceder de documentos adjuntos a mensajes de correo
electrónico o el código podría descargarse después de hacer clic en
enlaces incluidos en banners publicitarios. El principal riesgo de los
virus de macro es su capacidad de propagarse rápidamente. Una
vez que la macro infectada se ejecuta, se infectan todos los demás
documentos del equipo del usuario. Para eliminar estos virus, los
usuarios deberían confiar en un software de seguridad que incluya
herramientas de detección y eliminación de virus de macro. Los
escaneos habituales limpiarán los documentos infectados y
garantizarán que no se descarguen nuevos virus informáticos.
Este tipo de virus no infecta ficheros, sino los
discos que los contienen. Actúan infectando en
primer lugar el sector de arranque de los
dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de Boot
infectará a su vez el disco duro.Los virus de Boot
no pueden afectar al ordenador mientras no se
intente poner en marcha a éste último con un
disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura
y no arrancar nunca el ordenador con uno de
estos dispositivos desconocido en el ordenador.
Estos virus son también llamados "mutantes" . Los virus
polimórficos trabajan de la siguiente manera: Se
ocultan en un archivo y se cargan en memoria
cuando el archivo infectado es ejecutado. Pero a
diferencia de hacer una copia exacta de sí mismos
cuando infectan otro archivo, modifican esa copia
para verse diferente cada vez que infectan un nuevo
archivo. Valiéndose de estos "motores de mutación",
los virus polimórficos pueden generar miles de copias
diferentes de sí mismos. A causa de esto, los
rastreadores convencionales han fallado en la
detección de los mismos. De hecho, la mayoría de las
herramientas de rastreo utilizadas actualmente
todavía no pueden detectar estos virus. Hay algunos
antivirus que pueden detectar virus polimórficos
observando eventos característicos que los mismos
deben realizar para sobrevivir y expandirse. Cualquier
virus, sin importar sus características debe hacer
ciertas cosas para sobrevivir. Por ejemplo, debe
infectar otros archivos y residir en memoria.
La característica principal de estos virus es que se
ocultan en la memoria RAM de forma permanente
o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos
ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados, etc.
Estos virus sólo atacan cuando se cumplen ciertas
condiciones definidas previamente por su creador
(por ejemplo, una fecha y hora determinada).
Mientras tanto, permanecen ocultos en una zona
de la memoria principal, ocupando un espacio de
la misma, hasta que son detectados y eliminados.
http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/technical-data/date-3.htm
http://seguridadinformatica4b.blogspot.com/2013/04/virus-de-boot-o-de-arranque.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
prueba
prueba prueba
prueba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 

Destacado

Sistema excretor humano
Sistema excretor humanoSistema excretor humano
Sistema excretor humanoRaul Herrera
 
Un centro de distribución de medicinas y artículos varios
Un centro de distribución de medicinas y artículos variosUn centro de distribución de medicinas y artículos varios
Un centro de distribución de medicinas y artículos variosGustavo Vásquez
 
Bardwell Presentation final
Bardwell Presentation finalBardwell Presentation final
Bardwell Presentation finalJason Wang
 
Sistema respiratorio
Sistema respiratorioSistema respiratorio
Sistema respiratorioRaul Herrera
 
Clase 1 2 introduccion al derecho colectivo del trabajo
Clase 1 2 introduccion al derecho colectivo del trabajoClase 1 2 introduccion al derecho colectivo del trabajo
Clase 1 2 introduccion al derecho colectivo del trabajoCarlos Manuel Cardó Soria
 
Sistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la redSistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la redOrlando Ramirez
 

Destacado (9)

Sofware nxt 5
Sofware nxt 5Sofware nxt 5
Sofware nxt 5
 
Sistema excretor humano
Sistema excretor humanoSistema excretor humano
Sistema excretor humano
 
Un centro de distribución de medicinas y artículos varios
Un centro de distribución de medicinas y artículos variosUn centro de distribución de medicinas y artículos varios
Un centro de distribución de medicinas y artículos varios
 
Bardwell Presentation final
Bardwell Presentation finalBardwell Presentation final
Bardwell Presentation final
 
Sistema respiratorio
Sistema respiratorioSistema respiratorio
Sistema respiratorio
 
Clase 1 2 introduccion al derecho colectivo del trabajo
Clase 1 2 introduccion al derecho colectivo del trabajoClase 1 2 introduccion al derecho colectivo del trabajo
Clase 1 2 introduccion al derecho colectivo del trabajo
 
What is bipolar disorder
What is bipolar disorderWhat is bipolar disorder
What is bipolar disorder
 
Sistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la redSistemas fotovoltaicos interconectados a la red
Sistemas fotovoltaicos interconectados a la red
 
Sistema excretor
Sistema excretorSistema excretor
Sistema excretor
 

Similar a Tipos de malware: troyanos, gusanos, virus de macro y más

Similar a Tipos de malware: troyanos, gusanos, virus de macro y más (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus
Virus Virus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Tipos de malware: troyanos, gusanos, virus de macro y más

  • 1.
  • 2. TOYANOS A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura. Los troyanos pueden realizar diferentes tareas , pero, en la mayoría de los casos, permiten la administración remota a un usuario no autorizado. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
  • 3. Un worm o gusano informático es similar a un virus por su diseño , y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro, para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas: Mal funcionamiento del ratón del ordenador (no funciona). Bloqueos repentinos en la mayoría de los sitios web. Errores en servidores multijugador que usan redes ad hoc. Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.
  • 4. Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Los virus de macro suelen estar incrustados en documentos o se insertan en forma de código malicioso en programas de procesamiento de textos. Estos virus pueden proceder de documentos adjuntos a mensajes de correo electrónico o el código podría descargarse después de hacer clic en enlaces incluidos en banners publicitarios. El principal riesgo de los virus de macro es su capacidad de propagarse rápidamente. Una vez que la macro infectada se ejecuta, se infectan todos los demás documentos del equipo del usuario. Para eliminar estos virus, los usuarios deberían confiar en un software de seguridad que incluya herramientas de detección y eliminación de virus de macro. Los escaneos habituales limpiarán los documentos infectados y garantizarán que no se descarguen nuevos virus informáticos.
  • 5. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de Boot infectará a su vez el disco duro.Los virus de Boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
  • 6. Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria.
  • 7. La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus sólo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados.