SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Tipos de virus 2015
TIPOS DE VIRUS
[Seleccione
la fecha]
[Escriba el subtítulo del documento]
Tipos de virus 2015
1
índice
Índice
Introducción…………………………………3
Que es un virus informático?.......................4
Como infecta un virus el computador?.....................5
Que son los antivirus?.....................................................6 Clasificación
de los antivirus………………………………7
Como atacan los virus informáticos métodos de
infección……………………………………………8
Virus de tipo resistente…………………………….9
Virus de tipo de acción directa…………………………10
Virus de sobre escritura……………………………………….11
Virus de tipo boot o arranque………………………………12
Virus de tipo macro……………………………………………13
Virus de tipo enlace………………………………………….14
Virus de encriptación………………………………………15
Virus polimórficos………………………………………..16
Virus de tipo miltipartite…………………………………..17
Tipos de virus de computadora 17 ………………hasta 23
Tipos de virus 2015
2
Tipos de antivirus de la 24 …………………..hasta la 27
Tipos de virus 2015
3
introducción
Un virus informático es una amenaza programada, es decir, es un pequeño
programa escrito intencionadamente para instalarse en el ordenador de un usuario
sin el conocimiento o el permiso de este. Decimos que es un programa parásito
porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí
mismo para continuar su propagación. Algunos se limitan solamente a replicarse,
mientras que otros pueden producir serios daños que pueden afectar a los
sistemas. No obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
En un virus informático, podemos distinguir 3 módulos:
 Módulo de reproducción - Es el encargado de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso de
los virus macro) a fin de que el virus pueda ejecutarse de forma oculta
intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma,
tomar control del sistema e infectar otras entidades permitiendo la
posibilidad de traslado de un ordenador a otro a través de algunos de estos
archivos.
 Módulo de ataque - Este módulo es optativo. En caso de estar presente es
el encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, algunos virus, además de los procesos dañinos que realizan,
poseen un módulo de ataque que por ejemplo se activa un determinado día.
La activación de este módulo, implica la ejecución de una rutina que implica
daños dispares en nuestro ordenador.
 Módulo de defensa - Este módulo, como su nombre indica tiene la misión
de proteger al virus. Su presencia en la estructura del virus es optativa, al
igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello
que provoque la eliminación del virus y retardar, en todo lo posible, su
detección.
Tipos de virus 2015
4
¿Que es un virus informático?
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento
del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros
archivos del sistema con la intensión de modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de internet.
 Anuncios publicitarios falsos.
Tipos de virus 2015
5
Ilustración 1formas para infectarse de un virus
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría de las veces se
desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no
haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria
RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su
replicación para contaminar cualquier archivo que se encuentre a su paso.
Tipos de virus 2015
6
¿Qué son los antivirus?
Los antivirus son programas que fueron creados en la decada
de los 80's con el objetivo de detectar y eliminar virus
informáticos.
Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo
que ha hecho que los antivirus se actualizen constantemente, convirtiédose en
programas avanzados que no sólo dectectan los virus, sino que los bloquean,
desinfectan archivos y previenen infecciones de los mismos. Actualmente, los
antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos,
troyanos, rootkits, etc.
Tipos de virus 2015
7
Clasificación de los antivirus
Antivirus prenventores:
Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo,
por lo general, permanece en la memoria del computador, monitoreando las acciones y
funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el
sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.
Antivirus des contaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que
el sistema vuelva a estar como en un inicio.
Importante...
Debes tener en cuenta que los antivirus constantemente se están actualizando
para ofrecerle mayor protección a tu computador. Por eso, es importante que los
mantengas al día.
Tipos de virus 2015
8
Como atacan los virusinformáticos. Métodos
de infección
Los virusson cada vezmássofisticados yactualmente basta concopiar un archivo para que
todo elsistemaseinfecte. Losviruspermanecen en lamemoriadelacomputadora ycomienzan
ainfectar todoloquepasaporla computadora.
Enla actualidad, ydebido ala vulnerabilidad delossistemasinformáticosal estar
permanentemente expuestos por elusofrecuente deInternet, circulan diferentes tiposdevirus
quesemodifican yevolucionan con elfin delograr susobjetivos.
Cuál eselfin delos virus
informáticos? Perjudicar al usuario,ya seahurtando información sensiblequelepertenece, o
bien poniendo enriesgo elfuncionamiento desus equipos.
Esporello que existeuna infinidad detipos devirus, entre losquesedestacan algunosdeellos
yasea porsumasivacirculación obien porel dañoqueprovocan. Cada unodeestosvirushasido
creado en baseafuncionar bajo unadeterminada metodología, paralograr el resultado
esperado por suscreadores.
Enel siguienteinformeespecial, tecontamos algunos detalles delmétododetrabajo que
poseenlosvirus informáticos másconocidos ydifundidos enla actualidad, conel findeque
puedas conocer másenprofundidad sufuncionamiento, sumodo deinfección ysus
objetivos, ydeesta manera estarmejor preparado anteunaposibleinfección detuPC.
Tipos de virus 2015
9
Virusdetiporesidente
Comosunombreloindica, estaclasedevirus poseenlaparticularidad depoder ocultarse en
sectoresdela memoriaRAMdel equipoyresidir allí, controlando cualquier operación de
entrada osalida dedatosque lleveacabo el sistemaoperativo.
Suprincipal misióneslade infectar todos losarchivos yprogramas quepuedan serllamados
para su ejecución, ya seapara sucopia, borrado otodaotraoperación quepueda ser realizada
conellos.
Mientraspermanecen ocultosen laRAMdenuestra computadora, yacenlatentes ala esperade
cualquier eventoquehaya sidoprogramado porsudesarrollador para comenzarcon su
ataque.
Estareacción puedeser desencadenada, porejemplo, alhabersecumplido unlapso detiempo
en unafecha uhoraprevista.
Tipos de virus 2015
10
Virusdetipodeaccióndirecta
La característica fundamental quedefine a losvirus detipo deAcción Directa esqueno
necesitan permanecerresidentesenla memoria RAMdela computadora, ya que sumétodo
para comenzarcon suataqueesesperar quesecumplaunadeterminada condición para
activarse ypoder replicarse yrealizar la tarea para la cual fueron concebidos.
Para poder lograr suinfección, esta clasedevirus realiza una búsqueda detodoslos archivos
existentesensu directorio. Además poseenla particularidad debuscar enlosdirectorios que
selistan enla línea PATH dela configuración del sistema.
Estetipo devirus poseenla particularidad de,trasuna infección dearchivos, estosficheros
pueden ser porcompleto restaurados, volviendoal estadoanterior a suinfección.
Tipos de virus 2015
11
Virusdesobreescritura
Los virusdel tipo desobreescritura poseenla habilidad de destruirtodoopartedel contenido
deunarchivoinfectado porél, ya quecuando unfichero esinfectado por elvirus, esteescribe
datos dentro delmismo, dejando aestearchivo totaloparcialmente inútil.
Una característica quedefine aestetipo devirus informático, esque losarchivos no
aumentarán detamañoencasodeuna infección, estoesdebidoa queelvirus oculta sucódigo
reemplazando partedelcódigo propio del archivo infectado.
Esteesunodelosvirusmásperjudiciales quecirculan en laactualidad.Lamentablemente una de
las pocas formas queexistendeerradicar elvirus, eseliminado elarchivo infectado, conla
consiguiente pérdida delosdatos escritos enél.
Tipos de virus 2015
12
Virusdetipodebooto arranque
Comotodos sabemoselsector dearranque otambién conocido por MBR(Master Boot
Record), esuna zona deldisco rígido donderesideelprograma deinicio delsistemaoperativo.
La clase devirus queataca elsector dearranque no infectarán archivos, sinoque sumisión
principal esreplicarse en cualquier otro discorígidoqueseencuentre a sualcance.
Setrata deun virusdel tipo residente,ya quecuando elmismoseencuentra activoen la
memoria, unodelos aspectos másimportantes al momentodedeterminar suexistencia, esel
notorio decaimiento delas cifras que arroja cualquier conteodela memorialibredel sistema.
Sin embargo, el código delvirusnoincorpora ninguna clasederutinaperjudicial,salvo la propia
replicación delmismo.
Tipos de virus 2015
13
Virusdetipodemacro
El principal motivo decreación deestosvirus esla depoder infectar atodosaquellos archivos
quetengan laposibilidad deejecutar macros.
Estasmacrossonpequeñas aplicaciones destinadas afacilitar latarea del usuariomediante la
automatización deciertas ycomplejas operaciones quedeotro modo seríandemasiado
tediosas dellevar a cabo.
Estos micro-programas, al contener código ejecutable, tambiénsonpropensos, obviamente, a
contener virus.
El métododeinfección delcual hacen usolos virusdeestaíndole essimple, unavez cargado el
archivo, estasmacrossecargarán en memoriayel códigoseejecutará produciéndose deesta
formala infección.
Cabe destacar quegranpartedeestasaplicaciones cuentan con unaprotección incorporada
para estaclasedeamenazas, sibien nosiempreesefectiva. Ademáslo cierto esquela mayoría
deestosvirus nopuedeatacar a todas lasaplicaciones por igual, debido a quesucódigo está
escrito para atacar a unprograma enparticular.
Los ejemplosmásimportantes deesta clasedeficheros sonlos documentosgenerados
por MicrosoftWord, cuya extensiónesdoc., comoasí también los archivos de Microsoft
Excel, cuyas hojas decálculo poseenla extensiónxls, losficheros de Accesscon extensiónMDB,
las presentaciones de MicrosoftPowerPoint, yalgunos ficheros realizados por CorelDraw entre
otros.
Tipos de virus 2015
14
Virusdetipodeenlace
Estetipodevirustienela facultad demodificar las direcciones específicas deubicación de
programas yarchivos para comenzar suinfección, esdecir, loslugares endondeel sistema
operativo buscará estosprogramasoarchivos parasuejecución.
El métododeinfección utilizado porestevirus,comomencionamos, es alterar la ubicación deun
determinado programa oarchivo.
Almomentodequeel sistemaoperativo oelusuario delmismonecesiteejecutar esteprograma
ofichero infectado, loqueenrealidad sucedeesla ejecución delcódigo malicioso queporta el
virus, produciéndose deestemodola infección decualquier programacon extensión exe ocom.
Cabedestacar quecuando seproduceunainfección por virusdetipodeenlace, resulta
prácticamente imposiblela localización delosprogramasquehansidoreemplazados porel
accionar delosmismos.
Tipos de virus 2015
15
Virusdetipodeencriptación
Los desarrolladores deestapeculiar clasedevirus utilizan elmétododecifrado por encriptación
para lograrel objetivo deno serdescubiertos por las exploraciones que realizan las aplicaciones
antivirus.
Si bienno setrata estrictamente deuntipo devirus, esuna denominación que seleotorga a
cierta clase detécnica utilizada para elocultamiento delosmismos.
Esta denominación también esextensibleavirus deotras categorías, tales como losvirus de
tipo polifórmico.
Los virusdetipo deencriptación, tienen la capacidad deautoencriptarse, ocultándose deeste
modo alos intentosdelos programas antivirus cuando realizan susrutinas deescaneo del
sistema.
Para cumplir con lamisión encomendada por suprogramador, el virusdeencriptación se
autodesencriptará yunavez finalizada sutarea volveráa suanterior estado, esdecir, se
encriptará a símismo.
Para acometer consu infección, los virus encriptados incorporan a sucódigo los algoritmos
necesarios para su cifrado ydescifrado, debido aqueelcifrado esuna técnica quenecesitade
una clave para encriptarlo ydesencriptarlo, la cual obviamente noposeeelusuario quehasido
infectado.
Cabe destacar queestaclasedevirussólopueden ser descubiertos porlosprogramasantivirus
cuando seencuentran en ejecución.
Tipos de virus 2015
16
Viruspolimórficos
Los viruspolimórficos, una técnica muysofisticada yque demanda muchoconocimiento por
parte deldesarrollador, sonaquellos queposeen lahabilidad deencriptarsedeunmodo
diferente yvariablecon cada nuevainfección querealizan.
Suprincipal característica consiste enque concada replicación, utilizandiferentes claves y
algoritmosdeencriptación, demodoque lascadenas quecomponen sucódigo, una especiede
firma para lossistemas antivirus, varían detal forma quenunca lograrán concordar conlas
firmas existentesenlas basesdedatos queutilizan estosantivirus para sudetección.
Debidoa la utilización deestacomplicada técnica, estos virussoncapaces degenerar gran
cantidad decopiasdesímismos,pero nuncaiguales.
Tipos de virus 2015
17
Virusdetipomultipartite
Podemosconsiderar, debido alos estudiosytrabajos realizados por expertoseninformática
entodo elmundo, queestetipodeviruses actualmenteunodelosmásperjudiciales que
cualquier usuario, tanto expertocomo novato, puedeencontrar.
Estos virusdebensu peligrosidad al hecho deque puedenrealizar, mediante lautilización
conjunta dediferentes técnicas ymétodosdeataque, múltiples yvariadas infecciones.
El objetivo principal desuexistencia, esla posibilidad de destruircon sucódigoa todosaquellos
archivosyprogramas ejecutables quetengala posibilidaddeinfectar.
Entrelosblancos preferidos deestaclasedevirus podemoscitar archivos, programas y
aplicaciones, las macros queincorporan suitesdeofimática comoMicrosoftOffice, discos
rígidos, unidades dealmacenamiento extraíbles talescomodiskettes, pendrives ymemoriasde
todotipo.
Cabe destacar quetras elataque deunvirus detipo multipartite, los datos quecontienen los
elementosinfectados seránimposibles derecuperar.
Tipos de virus 2015
18
tipos de virus de computadora
1 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando
la computadora es encendida y el sistema operativo se carga.
2Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo
de daño el día o el instante previamente definido. Algunos virus se
hicieron famosos, como el "Viernes 13" y el "Michelangelo".
3Lombrices, worm ogusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se propaga por internet
enviandose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
4 Troyanos o caballos deTroya
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o recolectar datos y enviarlos
por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Estos códigos son denominados T roy anos o caballos de T roy a.
Inicialmente, los caballos de Troya permitían que la computadora
infectada pudiera recibir comandos externos, sin el conocimiento del
usuario. De esta forma el invasor podría leer, copiar, borrar y alterar d atos
del sistema. Actualmente los caballos de Troya buscan robar datos
Tipos de virus 2015
19
confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de
los caballos de Troya, como parte de su acción, pues ellos no tienen la
capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son instalados cuando el
usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a
la enorme cantidad de e-mails fraudulentos que llegan a los buzones de
los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta práctica se denomina phishing, expresión
derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de
los caballos de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas. Existen
distintas formas para saber si estás infectado con un troyano y cómo
eliminarlo de tu PC.
5 Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivírus, por
5 Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de
los términos en inglés que más se adapta al contexto sería: Capturador de
teclas.Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo d e contraseñas
bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas
de email, MSN, entre otros. Existen tipos de keyloggers que capturan la
Tipos de virus 2015
20
pantalla de la víctima, de manera de saber, quien implantó el keylogger,
lo que la persona está haciendo en la computadora. Cómo los keylogger
nos roban la información? Cómo cuidarse?
6 Zombie
El estado zombie en una computadora ocurre cuando es infectada y está
siendo controlada por terceros. Pueden usarlo para diseminar virus ,
keyloggers, y procedimientos invasivos en general. Usualmente esta
situaciónocurre porque la computadora tiene su Firewall y/o sistema
operativo desatualizado. Según estudios, una computadora que está en
internet en esas condiciones tiene casi un 50% de chances de convertirse
en una máquina zombie, pasando a depender de quien la está controlando,
casi siempre con fines criminales.
7 Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga
el archivo y ejecuta las instrucciones contenidas en el archivo, las
primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son
códigos escritos para que, bajo ciertas condiciones, este código se
"reproduzca", haciendo una copia de él mismo. Como otros virus, pueden
ser desarrollados para causar daños, presentar un mensaje o hacer
cualquier cosa que un programa pueda hacer.
8 MalWare
Alias: BadWare o Malicious Software
Es un Soft que se mete en la PC y la daña sin conocimiento del usuario,esta expresión
profesionales de la PC para definir una variedad de software o programas malos o
daninos. Se debe considerar que el ataque a la vulnerabilid ad por malware, puede ser a
una aplicación, una computadora, un sistema operativo o una red.
9 A dWare
Alias: AddWare
Muestra publicidad que, de la nada, aparecen, desde una pagina web, aveces varios
AVISOS ENGAÑOSOS,un adware puede conectarse a servido res en línea para descagar
Tipos de virus 2015
21
publicidades y enviar la información.
10 Bac kDoor
Un Backdoor es un soft que puede meterse al sistema de la computadora pasando de
largo los procedimientos normales de autenticación. En el e -mail, hay casos de
"actualizaciones engañosas", que al pulsarla nos conecta a páginas iguales a las
originales, descargando backdoors,al instalarlos, abre un puerto del equipo, dejándolo
entrar a creador del malware.
11 Badware A lc alinos
50%= Spyware 50%=Backdoor. Suele residir en las ventanas del sistema observando
hasta que se acecha de un usuario.
12 Bom ba fork
Aplicacion que se reproduce rapidamente, para ocupar la MEMORIA, y capacidad de los
procesos de la PC, su forma de ataque es tipo denegación de servicio (DoS), ataca a la
red, para hace inconectibilidad a una red debido a que consume a la banda. al crear
programas y procesos simultáneos muy velozmente, Ocupando el espacio disponible y
bloqueando procesos del usuario.
13 Botn et
Son BOTS, realizan funciones rutinarias, tambien es usado crear cuentas en diferentes
servicios, aveces este bot, puede encargarse de hacerse creer ser un humano dandor
espuestas a preguntas , fingir ser una mujer o hombre con quien se esta teniendo una
conversación, pero también pueden ser juegos de Internet programados para jugar
contra supuestamente una serie de contrincantes que lo son en forma virtual, pideindo
dinero para poder participar y con ello además poder tener datos de cuentas de
tarjetas de crédito.
14 Cry ptovirus, Ran som ware o Sec u estradores
Son Crackers que piden dinero por un archivo, por ejemplo " DEPOSITE 1000$ EN LA
CUENTA DE MARIO EN ARGENTINA LA RIOJA,ASI CONSEGUIRA LA CONTRASEÑA PARA
ESTE ARCHIVO, y despues nunca llega.
15 Dailers
Los dialers son programas que llaman a un número telefónico de larga distancia, a
través del módem, entrar de forma automática y oculta para el usuario ,
principalmente a páginas de juegos o porno, que van a servir a favor de los creadores
del malware, pero que además al usuario le crean la obligació n de pagar precios altos
Varias paginas ejecutan DAILERS
Ahora las conexiones por medio de banda ancha, han evitado estos problemas.
Tipos de virus 2015
22
16 Falso an tiv irus
Alias: Rogue.
Son antivirus que dicen que hay virus "falsos", quien te pide que pages la version
completa, asi descargarndo el VERDADERO VIRUS.
17 Hijac ker
CAmbian la pagina de inicio, automaticamente se dirigen a paginas PORNO y copias
de los bancos.
18 Hoax es, Jokes o Bu los
Son bromas que aparentas aletas de virus, la broma se a cumpliedo, haci endo al
usuario borrar un archivo importante para la PC aparentando estar infectado.
19 Key stroke o keyloggers
Son programas que registran las pulsaciones del teclado y monitorean el sistema...(Por
ejemplo: Que ejecuto, que hizo hoy), aveces son dispositivos colocodad a proposito y
asi se intercalan entre ellos.
20 L eapfrog
Conocidas como ranas, sacan las claves de acesso y las contraseñas y se recopilan, a
traves de copias del GUSANO.
21 Worm s o gu san os
Los gusanos no funcionan de archivos portado res para poder contaminar otras PCs.
Para contaminar otras PCs, los gusanos explotan la vulnerabilidad del SO, utilizan
algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.
22 T royano
Es un BadWare que bajo una apariencia, se ejecuta de manera oculta en el sistema y
permite el acceso remoto de un usuario no autorizado al sistema. No se propagan a
otros PCs, necesitan instruccione para propagarse.
23 Spy Ware
Son programas que te roban contraseñas y mas, para enviarlas por via internet,
generalmente a empresas, contaminan PCs como el troyano. !!NOS ESPIAN!!
24 Parasitos
Se "pegan" a los archivos, cuando es ejecutado, primero se ejecuta el PARASITO y luego
el programa original, para no sospechar, muchos fallan gracias a los a ntivirus y que se
reportan errores.
Tipos de virus 2015
23
Ph arm in g
Con DNS nos conduce a una pagina falsa al que cracker cambio, Por ejemplo:
www.banconewyork.com nos va a bankonewyork.com sin que no demos cuenta, asi
enviamos nuestra informacion al cracker.
25 Ph ish in gs
Se usa para identificar la fraudulenta acción de conseguir información nuestra, vía
correo o web, haciendo que los usuarios de cuentas bancarias lo contesten, o entren a
páginas aparentemente iguales a la del banco o de los portales con ingreso por
contraseña.
26 Rabbits
Llenan el disco con sus copia rapidamente, tambien suturan el ancho ded banda,
tambien imprime miles de copias de lo que estmos imprimiendo, colapsando la
impresora
27 Riskware
Programas originales que tiene "Agujeros" usado por los c rackers.
28 Rootkit
Son programas insetados en una PC que algun cracker ha ganado el control del
sistema, por ejemplo ocultan sus rastros, aveces incluyern BackDoor, permitiendo
obtener acceso a la PC, o tambien EXPLOITS, para atacar otros sistemas y ev itan
desintalarse, son molestos, se hizo famoso ya que uno estanab en un CD de Sony para
anticopia.
Tipos de virus 2015
24
Tipos de antivirus
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en
la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus identificadores
también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito
de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que
se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la
detección de los programas malignos.
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso
a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el
tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad
dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y
descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o
emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario
lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados
desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automática.
Tipos de virus 2015
25
ALGUNOS ANTIVIRUS RECONOCIDOS
Antivirus KASPERSKY:
Es una antivirus que nos permite proteger a nuestro equipos contra virus u
amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con
mayor facilidada los virus desconocidos y permite un mayor rendimiento a nuestro
equipo.
 Protege a su equipo contra virus troyanos y otras amenazas.
 Protege a su equipo contra virus, spyware, ataques de hackers y spam.
 Realiza una protección activa contra los más recientes programas maliciosos.
 Redistribución inteligente de recursos durante el escaneado completo del
sistema
 Compatible con otros sistemas operativos
 Realiza escaneados rápidamente los correos e Internet.
 Bloquea ventanas emergentes y avisos comerciales durante la navegación por
Internet
 Brinda Seguridad al trabajar en cualquier tipo de red, incluso WiFi
 Actualización automáticamente las bases de datos.
2. Eset NOS 32 Antivirus:
Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y
permite detectar diferentes clases de virus ya se han troyanos,spyware y otras
amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede
detectar los virus con mayor velocidad y eficacia.
 Es rápido y de fácil uso cuando el explorador es instalado y activado con
apenas un click.
 Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas.
 Detecta formas conocidas y desconocidas de todo tipo de códigos maliciosos,
como virus, gusanos, troyanos Y spyware, entre otros.
 Explora dentro de archivos comprimidos, ejecutables empaquetados y mensajes
de correo electrónico.
Tipos de virus 2015
26
 Limpia sistemas que fueron infectados mientras utilizaban otra solución
antivirus o no contaban con ninguna, y permite a los usuarios el diagnóstico y
reparación de muchos problemas relacionados con el malware.
3. AVAST FREE ANTIVIRUS:
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de
red, web, sistemas de archivos, de comportamiento,de correo electrónico de
scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad
de amenazas, programas espías ,etc
 Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías
más habituales de entrada de virus: programas P2P, programas de mensajería
instantánea y correo electrónico como hotmail, twitter o facebook entre otros.
 Analiza su PC con gran eficacia. Simultáneamente comprueba la integridadde
datos para recuperar archivos en caso de infección.
 Se integra con el Explorador de Windows, por tanto permite escanear archivos
desde la comodidaddel menú contextual.
4. NORTON ANTIVIRUS:
Es uno de los mejores antivirus ya que posee una tecnología SONAR que es
una protección contra amenazas emergentes según el comportamiento de las
aplicaciones, detección de amenazas basadas en firmas.
 Detecta y elimina spyware y software de supervisión no deseado.
 Por el modo silencioso suspende las alertas y las actualizaciones para evitar
interrupciones y pérdida de rendimiento en juegos y películas.
 Detecta y elimina spyware y software de supervisión no deseado.
 Evita que los hackers accedan a su equipo.
 Posee un filtrado de spam completamente integrado hace que cada correo
electrónico sea importante.
 Realiza un informe mensual muestra los detalles de las actividades de su
equipo, como la detección de amenazas, la realización de tareas y las copias de
seguridad de archivos.
5. AVIRA ANTIVIRUS:
Tipos de virus 2015
27
Es un antivirus que en su símbolo nos quiere da entender la protección contra virus
y antiespias. No posee otros tipos de protección como el cortafuegos,el escanear
de correos electrónicos y la protección web lo que lo hace vulnerable a algunos
tipos de virus desconocidos.
 Es totalmente gratuito se puede descargar por cualquier navegador
 Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que
permite realizar todas las operaciones sin tanta complejidad.
 No es un consumidor excesivo de recursos, al contrario, se integra bien en el
sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que
existen en la actualidad.
 Su instalación es un proceso totalmente rápidoy simple.
 Todos los días se actualiza automáticamente ofreciendo las últimas firmas de
virus para que siempre estés a salvo. Si no posee acceso a Internet, puedes
actualizar el antivirus de forma manual.
 Se puede probar cientos de programas para saber la capacidad que tienen al
detectar falsos positivos.
Conclusión
Puede existir diferentes tipos de virus las cuales el usuario no siempre
se puede percatar de que su equipo puede infectado pero existen
diferentes maneras de darnos cuenta como ha pasado primero están
las fallas del equipo.
Pero existen distintos tipo de antivirus que para cada problema que se
pueda generar en el equipo haciendo se pasar por algún archivo
importante así evitandoque podamos localizar el problema.
Es muy fácil que nuestro equipo se pueda infectar de una amenaza
pero en ocasiones podemos evitarlo dándole mantenimiento al equipo
y siempre tener actualizado el antivirus.

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Taller 4 jaqui yesy
Taller 4 jaqui yesyTaller 4 jaqui yesy
Taller 4 jaqui yesy
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus
VirusVirus
Virus
 
Trabjo informatica
Trabjo informatica Trabjo informatica
Trabjo informatica
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 

Andere mochten auch

Escribir el título del documento
Escribir el título del documentoEscribir el título del documento
Escribir el título del documentopauladeralph
 
Purple Global Services Pvt. Ltd. - New Brochure
Purple Global Services Pvt. Ltd. - New BrochurePurple Global Services Pvt. Ltd. - New Brochure
Purple Global Services Pvt. Ltd. - New BrochureRocheet Abbi
 
Uddannelsesweekend i Nyt Syn, Optikeren maj 2015
Uddannelsesweekend i Nyt Syn, Optikeren maj 2015Uddannelsesweekend i Nyt Syn, Optikeren maj 2015
Uddannelsesweekend i Nyt Syn, Optikeren maj 2015Morten Ravn
 
Risk Asessment Presentation 19th Sept - Chris Delves
Risk Asessment Presentation 19th Sept - Chris DelvesRisk Asessment Presentation 19th Sept - Chris Delves
Risk Asessment Presentation 19th Sept - Chris DelvesKerryanne Wilde
 
Procesos contable pastrana pari luzbet
Procesos contable pastrana pari luzbetProcesos contable pastrana pari luzbet
Procesos contable pastrana pari luzbetLuz Pastrana
 
Contents page powerpoint
Contents page powerpointContents page powerpoint
Contents page powerpointmccrae1
 
Thaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 Points
Thaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 PointsThaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 Points
Thaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 PointsJagannadham Thunuguntla
 
Redes Sociales en México y Latinoamérica 2011 (AMIPCI)
Redes Sociales en México y Latinoamérica 2011 (AMIPCI)Redes Sociales en México y Latinoamérica 2011 (AMIPCI)
Redes Sociales en México y Latinoamérica 2011 (AMIPCI)Brenda Treviño
 
Akbar Presentation
Akbar PresentationAkbar Presentation
Akbar Presentationheddow
 

Andere mochten auch (14)

Escribir el título del documento
Escribir el título del documentoEscribir el título del documento
Escribir el título del documento
 
Purple Global Services Pvt. Ltd. - New Brochure
Purple Global Services Pvt. Ltd. - New BrochurePurple Global Services Pvt. Ltd. - New Brochure
Purple Global Services Pvt. Ltd. - New Brochure
 
resume
resumeresume
resume
 
Management Lesson
Management  LessonManagement  Lesson
Management Lesson
 
Looping
LoopingLooping
Looping
 
Uddannelsesweekend i Nyt Syn, Optikeren maj 2015
Uddannelsesweekend i Nyt Syn, Optikeren maj 2015Uddannelsesweekend i Nyt Syn, Optikeren maj 2015
Uddannelsesweekend i Nyt Syn, Optikeren maj 2015
 
11 palmzondag
11 palmzondag11 palmzondag
11 palmzondag
 
Risk Asessment Presentation 19th Sept - Chris Delves
Risk Asessment Presentation 19th Sept - Chris DelvesRisk Asessment Presentation 19th Sept - Chris Delves
Risk Asessment Presentation 19th Sept - Chris Delves
 
Procesos contable pastrana pari luzbet
Procesos contable pastrana pari luzbetProcesos contable pastrana pari luzbet
Procesos contable pastrana pari luzbet
 
Contents page powerpoint
Contents page powerpointContents page powerpoint
Contents page powerpoint
 
Thaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 Points
Thaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 PointsThaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 Points
Thaindian Jun 6, 2009 Sensex Rises For 13 Consecutive Weeks, Adds 478 Points
 
Redes Sociales en México y Latinoamérica 2011 (AMIPCI)
Redes Sociales en México y Latinoamérica 2011 (AMIPCI)Redes Sociales en México y Latinoamérica 2011 (AMIPCI)
Redes Sociales en México y Latinoamérica 2011 (AMIPCI)
 
Akbar Presentation
Akbar PresentationAkbar Presentation
Akbar Presentation
 
2427 kpc genk eve
2427 kpc genk eve2427 kpc genk eve
2427 kpc genk eve
 

Ähnlich wie Escriba el título del documento

Ähnlich wie Escriba el título del documento (20)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Que es un virus Informàtico
Que es un virus InformàticoQue es un virus Informàtico
Que es un virus Informàtico
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tic virus
Tic virusTic virus
Tic virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos.
Virus informáticos. Virus informáticos.
Virus informáticos.
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Uptc
UptcUptc
Uptc
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y anti virus informáticos ava diana
Virus y anti virus informáticos ava dianaVirus y anti virus informáticos ava diana
Virus y anti virus informáticos ava diana
 

Mehr von Gloria Lizbeth (9)

Escriba el título del documento
Escriba el título del documentoEscriba el título del documento
Escriba el título del documento
 
Internet
InternetInternet
Internet
 
Tarjeta de navidad
Tarjeta de navidadTarjeta de navidad
Tarjeta de navidad
 
La navidad
La navidadLa navidad
La navidad
 
Argumentacion
ArgumentacionArgumentacion
Argumentacion
 
Contenido
ContenidoContenido
Contenido
 
Historia del anime
Historia del animeHistoria del anime
Historia del anime
 
Internet
InternetInternet
Internet
 
Resumen
ResumenResumen
Resumen
 

Kürzlich hochgeladen

los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Manuel Molina
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 

Kürzlich hochgeladen (20)

los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 

Escriba el título del documento

  • 1. Tipos de virus 2015 TIPOS DE VIRUS [Seleccione la fecha] [Escriba el subtítulo del documento]
  • 2. Tipos de virus 2015 1 índice Índice Introducción…………………………………3 Que es un virus informático?.......................4 Como infecta un virus el computador?.....................5 Que son los antivirus?.....................................................6 Clasificación de los antivirus………………………………7 Como atacan los virus informáticos métodos de infección……………………………………………8 Virus de tipo resistente…………………………….9 Virus de tipo de acción directa…………………………10 Virus de sobre escritura……………………………………….11 Virus de tipo boot o arranque………………………………12 Virus de tipo macro……………………………………………13 Virus de tipo enlace………………………………………….14 Virus de encriptación………………………………………15 Virus polimórficos………………………………………..16 Virus de tipo miltipartite…………………………………..17 Tipos de virus de computadora 17 ………………hasta 23
  • 3. Tipos de virus 2015 2 Tipos de antivirus de la 24 …………………..hasta la 27
  • 4. Tipos de virus 2015 3 introducción Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE. En un virus informático, podemos distinguir 3 módulos:  Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.  Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.  Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 5. Tipos de virus 2015 4 ¿Que es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos.
  • 6. Tipos de virus 2015 5 Ilustración 1formas para infectarse de un virus ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 7. Tipos de virus 2015 6 ¿Qué son los antivirus? Los antivirus son programas que fueron creados en la decada de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionando, lo que ha hecho que los antivirus se actualizen constantemente, convirtiédose en programas avanzados que no sólo dectectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc.
  • 8. Tipos de virus 2015 7 Clasificación de los antivirus Antivirus prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus des contaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. Importante... Debes tener en cuenta que los antivirus constantemente se están actualizando para ofrecerle mayor protección a tu computador. Por eso, es importante que los mantengas al día.
  • 9. Tipos de virus 2015 8 Como atacan los virusinformáticos. Métodos de infección Los virusson cada vezmássofisticados yactualmente basta concopiar un archivo para que todo elsistemaseinfecte. Losviruspermanecen en lamemoriadelacomputadora ycomienzan ainfectar todoloquepasaporla computadora. Enla actualidad, ydebido ala vulnerabilidad delossistemasinformáticosal estar permanentemente expuestos por elusofrecuente deInternet, circulan diferentes tiposdevirus quesemodifican yevolucionan con elfin delograr susobjetivos. Cuál eselfin delos virus informáticos? Perjudicar al usuario,ya seahurtando información sensiblequelepertenece, o bien poniendo enriesgo elfuncionamiento desus equipos. Esporello que existeuna infinidad detipos devirus, entre losquesedestacan algunosdeellos yasea porsumasivacirculación obien porel dañoqueprovocan. Cada unodeestosvirushasido creado en baseafuncionar bajo unadeterminada metodología, paralograr el resultado esperado por suscreadores. Enel siguienteinformeespecial, tecontamos algunos detalles delmétododetrabajo que poseenlosvirus informáticos másconocidos ydifundidos enla actualidad, conel findeque puedas conocer másenprofundidad sufuncionamiento, sumodo deinfección ysus objetivos, ydeesta manera estarmejor preparado anteunaposibleinfección detuPC.
  • 10. Tipos de virus 2015 9 Virusdetiporesidente Comosunombreloindica, estaclasedevirus poseenlaparticularidad depoder ocultarse en sectoresdela memoriaRAMdel equipoyresidir allí, controlando cualquier operación de entrada osalida dedatosque lleveacabo el sistemaoperativo. Suprincipal misióneslade infectar todos losarchivos yprogramas quepuedan serllamados para su ejecución, ya seapara sucopia, borrado otodaotraoperación quepueda ser realizada conellos. Mientraspermanecen ocultosen laRAMdenuestra computadora, yacenlatentes ala esperade cualquier eventoquehaya sidoprogramado porsudesarrollador para comenzarcon su ataque. Estareacción puedeser desencadenada, porejemplo, alhabersecumplido unlapso detiempo en unafecha uhoraprevista.
  • 11. Tipos de virus 2015 10 Virusdetipodeaccióndirecta La característica fundamental quedefine a losvirus detipo deAcción Directa esqueno necesitan permanecerresidentesenla memoria RAMdela computadora, ya que sumétodo para comenzarcon suataqueesesperar quesecumplaunadeterminada condición para activarse ypoder replicarse yrealizar la tarea para la cual fueron concebidos. Para poder lograr suinfección, esta clasedevirus realiza una búsqueda detodoslos archivos existentesensu directorio. Además poseenla particularidad debuscar enlosdirectorios que selistan enla línea PATH dela configuración del sistema. Estetipo devirus poseenla particularidad de,trasuna infección dearchivos, estosficheros pueden ser porcompleto restaurados, volviendoal estadoanterior a suinfección.
  • 12. Tipos de virus 2015 11 Virusdesobreescritura Los virusdel tipo desobreescritura poseenla habilidad de destruirtodoopartedel contenido deunarchivoinfectado porél, ya quecuando unfichero esinfectado por elvirus, esteescribe datos dentro delmismo, dejando aestearchivo totaloparcialmente inútil. Una característica quedefine aestetipo devirus informático, esque losarchivos no aumentarán detamañoencasodeuna infección, estoesdebidoa queelvirus oculta sucódigo reemplazando partedelcódigo propio del archivo infectado. Esteesunodelosvirusmásperjudiciales quecirculan en laactualidad.Lamentablemente una de las pocas formas queexistendeerradicar elvirus, eseliminado elarchivo infectado, conla consiguiente pérdida delosdatos escritos enél.
  • 13. Tipos de virus 2015 12 Virusdetipodebooto arranque Comotodos sabemoselsector dearranque otambién conocido por MBR(Master Boot Record), esuna zona deldisco rígido donderesideelprograma deinicio delsistemaoperativo. La clase devirus queataca elsector dearranque no infectarán archivos, sinoque sumisión principal esreplicarse en cualquier otro discorígidoqueseencuentre a sualcance. Setrata deun virusdel tipo residente,ya quecuando elmismoseencuentra activoen la memoria, unodelos aspectos másimportantes al momentodedeterminar suexistencia, esel notorio decaimiento delas cifras que arroja cualquier conteodela memorialibredel sistema. Sin embargo, el código delvirusnoincorpora ninguna clasederutinaperjudicial,salvo la propia replicación delmismo.
  • 14. Tipos de virus 2015 13 Virusdetipodemacro El principal motivo decreación deestosvirus esla depoder infectar atodosaquellos archivos quetengan laposibilidad deejecutar macros. Estasmacrossonpequeñas aplicaciones destinadas afacilitar latarea del usuariomediante la automatización deciertas ycomplejas operaciones quedeotro modo seríandemasiado tediosas dellevar a cabo. Estos micro-programas, al contener código ejecutable, tambiénsonpropensos, obviamente, a contener virus. El métododeinfección delcual hacen usolos virusdeestaíndole essimple, unavez cargado el archivo, estasmacrossecargarán en memoriayel códigoseejecutará produciéndose deesta formala infección. Cabe destacar quegranpartedeestasaplicaciones cuentan con unaprotección incorporada para estaclasedeamenazas, sibien nosiempreesefectiva. Ademáslo cierto esquela mayoría deestosvirus nopuedeatacar a todas lasaplicaciones por igual, debido a quesucódigo está escrito para atacar a unprograma enparticular. Los ejemplosmásimportantes deesta clasedeficheros sonlos documentosgenerados por MicrosoftWord, cuya extensiónesdoc., comoasí también los archivos de Microsoft Excel, cuyas hojas decálculo poseenla extensiónxls, losficheros de Accesscon extensiónMDB, las presentaciones de MicrosoftPowerPoint, yalgunos ficheros realizados por CorelDraw entre otros.
  • 15. Tipos de virus 2015 14 Virusdetipodeenlace Estetipodevirustienela facultad demodificar las direcciones específicas deubicación de programas yarchivos para comenzar suinfección, esdecir, loslugares endondeel sistema operativo buscará estosprogramasoarchivos parasuejecución. El métododeinfección utilizado porestevirus,comomencionamos, es alterar la ubicación deun determinado programa oarchivo. Almomentodequeel sistemaoperativo oelusuario delmismonecesiteejecutar esteprograma ofichero infectado, loqueenrealidad sucedeesla ejecución delcódigo malicioso queporta el virus, produciéndose deestemodola infección decualquier programacon extensión exe ocom. Cabedestacar quecuando seproduceunainfección por virusdetipodeenlace, resulta prácticamente imposiblela localización delosprogramasquehansidoreemplazados porel accionar delosmismos.
  • 16. Tipos de virus 2015 15 Virusdetipodeencriptación Los desarrolladores deestapeculiar clasedevirus utilizan elmétododecifrado por encriptación para lograrel objetivo deno serdescubiertos por las exploraciones que realizan las aplicaciones antivirus. Si bienno setrata estrictamente deuntipo devirus, esuna denominación que seleotorga a cierta clase detécnica utilizada para elocultamiento delosmismos. Esta denominación también esextensibleavirus deotras categorías, tales como losvirus de tipo polifórmico. Los virusdetipo deencriptación, tienen la capacidad deautoencriptarse, ocultándose deeste modo alos intentosdelos programas antivirus cuando realizan susrutinas deescaneo del sistema. Para cumplir con lamisión encomendada por suprogramador, el virusdeencriptación se autodesencriptará yunavez finalizada sutarea volveráa suanterior estado, esdecir, se encriptará a símismo. Para acometer consu infección, los virus encriptados incorporan a sucódigo los algoritmos necesarios para su cifrado ydescifrado, debido aqueelcifrado esuna técnica quenecesitade una clave para encriptarlo ydesencriptarlo, la cual obviamente noposeeelusuario quehasido infectado. Cabe destacar queestaclasedevirussólopueden ser descubiertos porlosprogramasantivirus cuando seencuentran en ejecución.
  • 17. Tipos de virus 2015 16 Viruspolimórficos Los viruspolimórficos, una técnica muysofisticada yque demanda muchoconocimiento por parte deldesarrollador, sonaquellos queposeen lahabilidad deencriptarsedeunmodo diferente yvariablecon cada nuevainfección querealizan. Suprincipal característica consiste enque concada replicación, utilizandiferentes claves y algoritmosdeencriptación, demodoque lascadenas quecomponen sucódigo, una especiede firma para lossistemas antivirus, varían detal forma quenunca lograrán concordar conlas firmas existentesenlas basesdedatos queutilizan estosantivirus para sudetección. Debidoa la utilización deestacomplicada técnica, estos virussoncapaces degenerar gran cantidad decopiasdesímismos,pero nuncaiguales.
  • 18. Tipos de virus 2015 17 Virusdetipomultipartite Podemosconsiderar, debido alos estudiosytrabajos realizados por expertoseninformática entodo elmundo, queestetipodeviruses actualmenteunodelosmásperjudiciales que cualquier usuario, tanto expertocomo novato, puedeencontrar. Estos virusdebensu peligrosidad al hecho deque puedenrealizar, mediante lautilización conjunta dediferentes técnicas ymétodosdeataque, múltiples yvariadas infecciones. El objetivo principal desuexistencia, esla posibilidad de destruircon sucódigoa todosaquellos archivosyprogramas ejecutables quetengala posibilidaddeinfectar. Entrelosblancos preferidos deestaclasedevirus podemoscitar archivos, programas y aplicaciones, las macros queincorporan suitesdeofimática comoMicrosoftOffice, discos rígidos, unidades dealmacenamiento extraíbles talescomodiskettes, pendrives ymemoriasde todotipo. Cabe destacar quetras elataque deunvirus detipo multipartite, los datos quecontienen los elementosinfectados seránimposibles derecuperar.
  • 19. Tipos de virus 2015 18 tipos de virus de computadora 1 Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 2Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". 3Lombrices, worm ogusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 4 Troyanos o caballos deTroya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados T roy anos o caballos de T roy a. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar d atos del sistema. Actualmente los caballos de Troya buscan robar datos
  • 20. Tipos de virus 2015 19 confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. 5 Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por 5 Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo d e contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la
  • 21. Tipos de virus 2015 20 pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse? 6 Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 7 Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 8 MalWare Alias: BadWare o Malicious Software Es un Soft que se mete en la PC y la daña sin conocimiento del usuario,esta expresión profesionales de la PC para definir una variedad de software o programas malos o daninos. Se debe considerar que el ataque a la vulnerabilid ad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. 9 A dWare Alias: AddWare Muestra publicidad que, de la nada, aparecen, desde una pagina web, aveces varios AVISOS ENGAÑOSOS,un adware puede conectarse a servido res en línea para descagar
  • 22. Tipos de virus 2015 21 publicidades y enviar la información. 10 Bac kDoor Un Backdoor es un soft que puede meterse al sistema de la computadora pasando de largo los procedimientos normales de autenticación. En el e -mail, hay casos de "actualizaciones engañosas", que al pulsarla nos conecta a páginas iguales a las originales, descargando backdoors,al instalarlos, abre un puerto del equipo, dejándolo entrar a creador del malware. 11 Badware A lc alinos 50%= Spyware 50%=Backdoor. Suele residir en las ventanas del sistema observando hasta que se acecha de un usuario. 12 Bom ba fork Aplicacion que se reproduce rapidamente, para ocupar la MEMORIA, y capacidad de los procesos de la PC, su forma de ataque es tipo denegación de servicio (DoS), ataca a la red, para hace inconectibilidad a una red debido a que consume a la banda. al crear programas y procesos simultáneos muy velozmente, Ocupando el espacio disponible y bloqueando procesos del usuario. 13 Botn et Son BOTS, realizan funciones rutinarias, tambien es usado crear cuentas en diferentes servicios, aveces este bot, puede encargarse de hacerse creer ser un humano dandor espuestas a preguntas , fingir ser una mujer o hombre con quien se esta teniendo una conversación, pero también pueden ser juegos de Internet programados para jugar contra supuestamente una serie de contrincantes que lo son en forma virtual, pideindo dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito. 14 Cry ptovirus, Ran som ware o Sec u estradores Son Crackers que piden dinero por un archivo, por ejemplo " DEPOSITE 1000$ EN LA CUENTA DE MARIO EN ARGENTINA LA RIOJA,ASI CONSEGUIRA LA CONTRASEÑA PARA ESTE ARCHIVO, y despues nunca llega. 15 Dailers Los dialers son programas que llaman a un número telefónico de larga distancia, a través del módem, entrar de forma automática y oculta para el usuario , principalmente a páginas de juegos o porno, que van a servir a favor de los creadores del malware, pero que además al usuario le crean la obligació n de pagar precios altos Varias paginas ejecutan DAILERS Ahora las conexiones por medio de banda ancha, han evitado estos problemas.
  • 23. Tipos de virus 2015 22 16 Falso an tiv irus Alias: Rogue. Son antivirus que dicen que hay virus "falsos", quien te pide que pages la version completa, asi descargarndo el VERDADERO VIRUS. 17 Hijac ker CAmbian la pagina de inicio, automaticamente se dirigen a paginas PORNO y copias de los bancos. 18 Hoax es, Jokes o Bu los Son bromas que aparentas aletas de virus, la broma se a cumpliedo, haci endo al usuario borrar un archivo importante para la PC aparentando estar infectado. 19 Key stroke o keyloggers Son programas que registran las pulsaciones del teclado y monitorean el sistema...(Por ejemplo: Que ejecuto, que hizo hoy), aveces son dispositivos colocodad a proposito y asi se intercalan entre ellos. 20 L eapfrog Conocidas como ranas, sacan las claves de acesso y las contraseñas y se recopilan, a traves de copias del GUSANO. 21 Worm s o gu san os Los gusanos no funcionan de archivos portado res para poder contaminar otras PCs. Para contaminar otras PCs, los gusanos explotan la vulnerabilidad del SO, utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar. 22 T royano Es un BadWare que bajo una apariencia, se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. No se propagan a otros PCs, necesitan instruccione para propagarse. 23 Spy Ware Son programas que te roban contraseñas y mas, para enviarlas por via internet, generalmente a empresas, contaminan PCs como el troyano. !!NOS ESPIAN!! 24 Parasitos Se "pegan" a los archivos, cuando es ejecutado, primero se ejecuta el PARASITO y luego el programa original, para no sospechar, muchos fallan gracias a los a ntivirus y que se reportan errores.
  • 24. Tipos de virus 2015 23 Ph arm in g Con DNS nos conduce a una pagina falsa al que cracker cambio, Por ejemplo: www.banconewyork.com nos va a bankonewyork.com sin que no demos cuenta, asi enviamos nuestra informacion al cracker. 25 Ph ish in gs Se usa para identificar la fraudulenta acción de conseguir información nuestra, vía correo o web, haciendo que los usuarios de cuentas bancarias lo contesten, o entren a páginas aparentemente iguales a la del banco o de los portales con ingreso por contraseña. 26 Rabbits Llenan el disco con sus copia rapidamente, tambien suturan el ancho ded banda, tambien imprime miles de copias de lo que estmos imprimiendo, colapsando la impresora 27 Riskware Programas originales que tiene "Agujeros" usado por los c rackers. 28 Rootkit Son programas insetados en una PC que algun cracker ha ganado el control del sistema, por ejemplo ocultan sus rastros, aveces incluyern BackDoor, permitiendo obtener acceso a la PC, o tambien EXPLOITS, para atacar otros sistemas y ev itan desintalarse, son molestos, se hizo famoso ya que uno estanab en un CD de Sony para anticopia.
  • 25. Tipos de virus 2015 24 Tipos de antivirus ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema. ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus. ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos. CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta. ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet. ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
  • 26. Tipos de virus 2015 25 ALGUNOS ANTIVIRUS RECONOCIDOS Antivirus KASPERSKY: Es una antivirus que nos permite proteger a nuestro equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidada los virus desconocidos y permite un mayor rendimiento a nuestro equipo.  Protege a su equipo contra virus troyanos y otras amenazas.  Protege a su equipo contra virus, spyware, ataques de hackers y spam.  Realiza una protección activa contra los más recientes programas maliciosos.  Redistribución inteligente de recursos durante el escaneado completo del sistema  Compatible con otros sistemas operativos  Realiza escaneados rápidamente los correos e Internet.  Bloquea ventanas emergentes y avisos comerciales durante la navegación por Internet  Brinda Seguridad al trabajar en cualquier tipo de red, incluso WiFi  Actualización automáticamente las bases de datos. 2. Eset NOS 32 Antivirus: Es uno de los mejores antivirus ya que tiene una forma dinámica de utilizar y permite detectar diferentes clases de virus ya se han troyanos,spyware y otras amenazas desconocidas. Este antivirus a la hora de ejecutar su análisis puede detectar los virus con mayor velocidad y eficacia.  Es rápido y de fácil uso cuando el explorador es instalado y activado con apenas un click.  Esta Siempre actualizado, Utiliza las últimas definiciones de amenazas.  Detecta formas conocidas y desconocidas de todo tipo de códigos maliciosos, como virus, gusanos, troyanos Y spyware, entre otros.  Explora dentro de archivos comprimidos, ejecutables empaquetados y mensajes de correo electrónico.
  • 27. Tipos de virus 2015 26  Limpia sistemas que fueron infectados mientras utilizaban otra solución antivirus o no contaban con ninguna, y permite a los usuarios el diagnóstico y reparación de muchos problemas relacionados con el malware. 3. AVAST FREE ANTIVIRUS: Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de correo electrónico de scrips,p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,etc  Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico como hotmail, twitter o facebook entre otros.  Analiza su PC con gran eficacia. Simultáneamente comprueba la integridadde datos para recuperar archivos en caso de infección.  Se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidaddel menú contextual. 4. NORTON ANTIVIRUS: Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el comportamiento de las aplicaciones, detección de amenazas basadas en firmas.  Detecta y elimina spyware y software de supervisión no deseado.  Por el modo silencioso suspende las alertas y las actualizaciones para evitar interrupciones y pérdida de rendimiento en juegos y películas.  Detecta y elimina spyware y software de supervisión no deseado.  Evita que los hackers accedan a su equipo.  Posee un filtrado de spam completamente integrado hace que cada correo electrónico sea importante.  Realiza un informe mensual muestra los detalles de las actividades de su equipo, como la detección de amenazas, la realización de tareas y las copias de seguridad de archivos. 5. AVIRA ANTIVIRUS:
  • 28. Tipos de virus 2015 27 Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y antiespias. No posee otros tipos de protección como el cortafuegos,el escanear de correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de virus desconocidos.  Es totalmente gratuito se puede descargar por cualquier navegador  Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que permite realizar todas las operaciones sin tanta complejidad.  No es un consumidor excesivo de recursos, al contrario, se integra bien en el sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en la actualidad.  Su instalación es un proceso totalmente rápidoy simple.  Todos los días se actualiza automáticamente ofreciendo las últimas firmas de virus para que siempre estés a salvo. Si no posee acceso a Internet, puedes actualizar el antivirus de forma manual.  Se puede probar cientos de programas para saber la capacidad que tienen al detectar falsos positivos. Conclusión Puede existir diferentes tipos de virus las cuales el usuario no siempre se puede percatar de que su equipo puede infectado pero existen diferentes maneras de darnos cuenta como ha pasado primero están las fallas del equipo. Pero existen distintos tipo de antivirus que para cada problema que se pueda generar en el equipo haciendo se pasar por algún archivo importante así evitandoque podamos localizar el problema. Es muy fácil que nuestro equipo se pueda infectar de una amenaza pero en ocasiones podemos evitarlo dándole mantenimiento al equipo y siempre tener actualizado el antivirus.