TIPOS DE VIRUS

A
Alba Abellán

05/11/13






Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático , son muy nocivos y algunos
contienen además una carga dañina con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución
KEYLOGGER

INTRUSIONES

DIALER
(MODEM)

GUSANO
(REPRODUCE)

SPAM
SPAM (Basura)
(BASURA)

HOAX
(BULO)

ADWARE
(PROOAGAND
A)

PISHING
(PESA)

TROYANOS

SPYWARE

MALWARE






Es un tipo de software o un dispositivo hardware específico que se encarga
de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseñas importantes, como los números de
una tarjeta de crédito, u otro tipo de información privada que se quiera
obtener.
El registro de lo que se teclea puede hacerse tanto con medios de
hardware como de software. Los sistemas comerciales disponibles incluyen
dispositivos que pueden conectarse al cable del teclado (lo que los hace
inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al
teclado mismo (que no se ven pero que se necesita algún conocimiento de
como soldarlos para instalarlos en el teclado).




Un gusano es muy parecido a un virus, pero tiene la capacidad de
duplicarse a sí mismo y reside en la memoria, explotando
debilidades en la seguridad de los sistemas. No requiere insertarse
en otro archivo. No requieren intervención del usuario para
propagarse por la red.
El más común de los efectos producidos por los gusanos es el
consumo de memoria en los equipos y del ancho de banda en las
redes, pues intentan conexiones continuas a servidores externos y
envían paquetes continuamente a través de la red.






.

Se trata de un programa que marca un número de teléfono de tarificación
especial usando el módem, estos NTA son números cuyo coste es superior al de una
llamada nacional capibara
Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando
pop-ups poco claros) como automáticamente. Además pueden ser programas
ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica
Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la
comunicación de manera transparente para el usuario con el consiguiente daño
económico para el mismo. Aunque la tarificación no funcione con los usuarios
de PLC,Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere
un uso de recursos que se agudiza cuando se está infectado por más de un dialer.






Un programa de clase adware es cualquier programa que automáticamente
muestra publicidad web al usuario durante su instalación o durante su uso para generar
lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios)
en idioma inglés.
Algunos programas adware son también shareware, y en estos los usuarios tiene la
opción de pagar por una versión registrada o con licencia, que normalmente elimina
los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un
determinado buscador web ya que podría ser utilizado para monitorear la actividad
del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de
la privacidad. Otros programas adware no realizan este seguimiento de información
personal del usuario.


Es un mensaje de correo electrónico con contenido falso o engañoso y
atrayente. Normalmente es distribuido en cadena por sus sucesivos
receptores debido a su contenido impactante que parece provenir de una
fuente seria y fiable o porque el mismo mensaje pide ser reenviado.


El término phishing se refiere a un delito informático, una estafa cibernética
que se lleva a cabo apoyándose en técnicas para obtener información
confidencial a través de la manipulación de usuarios legítimos (Ingeniería
Social).



El spam técnicamente no sería malware. El spam es la denominación
que se la da al correo electrónico basura o correo no deseado.
Generalmente se usa con intenciones de publicitar algún producto o
servicio. Hacen uso de listas de correos electrónicos que son obtenidas
a través de cadenas o por intercambio de contactos entre compañías.
El spam puede servir de vehículo para malware, pero en sí mismo no es
malware.




La seguridad informática no es solo importante para garantizar
confianza ante sus usuarios, sino que es necesaria desde el momento
en el que hay una transferencia de datos privados, como sucede en el
caso de empresas dedicadas al comercio electrónico.
Un fallo por pequeño que sea, cualquier detalle que se le escape del
control a una empresa, puede provocar desconfianza y grandes
perdidas, e incurrir en una mala imagen.




Un troyano (o caballo de Troya) es un programa o ejecutable que se
disfraza como programa útil para el usuario o de confianza. Éste lo
instala o lo ejecuta, pero el programa empieza a cambiar
configuraciones en el equipo, o a mostrar mensajes falsos o alertas.
Gran parte de estos troyanos permiten el acceso a información
confidencial o personal a sus creadores, sin el conocimiento del usuario.
Los troyanos no se replican ni se reproducen.


Es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse
a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfon


Es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El término virus
informático suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus verdaderos.


Trabajo realizado por Alba Abellán, he
sacado la información de
Wikipedia, Viquipedia y de paginas
sobre la informática y las imágenes las
he cogido de Google.
1 von 15

Recomendados

Trabajo construccion de ciudadania, virus informaticos (1) von
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
469 views17 Folien
Contra que nos debemos defender von
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
684 views23 Folien
Ingenieria von
IngenieriaIngenieria
IngenieriaFLOIDK
89 views22 Folien
Definición de amenazas en internet von
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
816 views10 Folien
Kawaii interface for marketing green variant by slidesgo von
Kawaii interface for marketing green variant by slidesgoKawaii interface for marketing green variant by slidesgo
Kawaii interface for marketing green variant by slidesgoAngelyRamirez2
63 views7 Folien
Clases Virus Como Funcionan von
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan Kevin Jose Monterroza Jimenez
239 views2 Folien

Más contenido relacionado

Was ist angesagt?

Presentacion trabajo de informatica virus como funcionan malware von
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
190 views5 Folien
Virus von
VirusVirus
VirusRomaann
184 views15 Folien
Seguridad informática von
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
187 views24 Folien
Riesgo informático virus antivirus von
Riesgo informático virus  antivirusRiesgo informático virus  antivirus
Riesgo informático virus antivirusjuan manuel malaver echeverria
159 views12 Folien
Virus Informaticos von
Virus InformaticosVirus Informaticos
Virus InformaticosYafeet
169 views14 Folien
Diapocitivas de ava ipervinculo von
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculofelipe cuymontenegro
117 views25 Folien

Was ist angesagt?(20)

Presentacion trabajo de informatica virus como funcionan malware von darwin navarro gonzalez
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
Virus von Romaann
VirusVirus
Virus
Romaann184 views
Virus Informaticos von Yafeet
Virus InformaticosVirus Informaticos
Virus Informaticos
Yafeet169 views
Presentación de los virus y antivirus. von Andrea Ceballos
Presentación de los virus y antivirus.Presentación de los virus y antivirus.
Presentación de los virus y antivirus.
Andrea Ceballos480 views
virus informaticos von xilee
virus informaticosvirus informaticos
virus informaticos
xilee76 views
Virus informaticos bonbares troyano keylogger bombares informatica von LINDSAY LUNATORRES
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES278 views
Virus informaticos y fraudes. von SprMiNeR
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR343 views

Destacado

Oscar wilde diana vargas von
Oscar wilde diana vargasOscar wilde diana vargas
Oscar wilde diana vargastics272013
739 views5 Folien
Tipos de virus von
Tipos de virusTipos de virus
Tipos de virusMelisaParra13
277 views15 Folien
Cv arjan von
Cv arjanCv arjan
Cv arjanArjan Alblas
359 views1 Folie
Untitled Presentation von
Untitled PresentationUntitled Presentation
Untitled PresentationSteven M. Hartley
176 views6 Folien
Украинский рынок листового проката с покрытием von
Украинский рынок листового проката с покрытиемУкраинский рынок листового проката с покрытием
Украинский рынок листового проката с покрытиемSteelBuildings.com.ua
461 views12 Folien
Evidencia 2 unidad 2 Ensayo von
Evidencia 2 unidad 2 EnsayoEvidencia 2 unidad 2 Ensayo
Evidencia 2 unidad 2 EnsayoAlecamacho8
285 views8 Folien

Destacado(20)

Oscar wilde diana vargas von tics272013
Oscar wilde diana vargasOscar wilde diana vargas
Oscar wilde diana vargas
tics272013739 views
Украинский рынок листового проката с покрытием von SteelBuildings.com.ua
Украинский рынок листового проката с покрытиемУкраинский рынок листового проката с покрытием
Украинский рынок листового проката с покрытием
Evidencia 2 unidad 2 Ensayo von Alecamacho8
Evidencia 2 unidad 2 EnsayoEvidencia 2 unidad 2 Ensayo
Evidencia 2 unidad 2 Ensayo
Alecamacho8285 views
Sprocket Media - Services Overview von Marcin Gamza
Sprocket Media - Services OverviewSprocket Media - Services Overview
Sprocket Media - Services Overview
Marcin Gamza66 views
partes de la computadora von carolina r.p
partes de la computadorapartes de la computadora
partes de la computadora
carolina r.p140 views
Tattoo von Xarit HM
TattooTattoo
Tattoo
Xarit HM157 views
Palestra sobre abacaxi 2015 von Moisés Neto
Palestra sobre abacaxi 2015Palestra sobre abacaxi 2015
Palestra sobre abacaxi 2015
Moisés Neto301 views
SOPA DE QUINUA Y TORTILLA DE QUINUA von madeleine12345
SOPA DE QUINUA Y TORTILLA DE QUINUASOPA DE QUINUA Y TORTILLA DE QUINUA
SOPA DE QUINUA Y TORTILLA DE QUINUA
madeleine1234534 views

Similar a TIPOS DE VIRUS

Malware von
MalwareMalware
Malwaremanuel23vega
321 views12 Folien
Peligros de internet von
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
109 views9 Folien
Peligros de-internet von
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
228 views9 Folien
Presentacion de informatica von
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
106 views14 Folien
Malware e y c von
Malware e y cMalware e y c
Malware e y cCésar Alejadro Figueroa Medina
545 views40 Folien
Malware von
MalwareMalware
MalwareKaren Tatiana
14K views29 Folien

Similar a TIPOS DE VIRUS(20)

Peligros de internet von Ana Cruz
Peligros de internetPeligros de internet
Peligros de internet
Ana Cruz109 views
Peligros de-internet von Ana Cruz
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz228 views
Presentacion de informatica von 56119203
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203106 views
Power poin de sofware malisioso von idaira2212
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212289 views
Virus informáticos agustin torres von torresagustin
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
torresagustin193 views
Power point posta (1) (1) von aguustorres
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
aguustorres165 views
Software malicioso grupo_2 (1) von DamianML16
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16149 views
Software malicioso grupo_2 mary carmen 4ºa von MaryR97
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97311 views
Virus informaticos von johnjbe
Virus informaticosVirus informaticos
Virus informaticos
johnjbe96 views
Seguridad informatica von miguel7011
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011113 views
Seguridad en las personas y en la máquina irene paula von irene3BM
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM178 views
Seguridad en las personas y en la máquina irene paula von irene3BM
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM221 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat19 views
Trabajo de seguridad informatica hammad von hammad rafqat
Trabajo de seguridad informatica hammadTrabajo de seguridad informatica hammad
Trabajo de seguridad informatica hammad
hammad rafqat31 views

TIPOS DE VIRUS

  • 2.    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático , son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución
  • 4.    Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).
  • 5.   Un gusano es muy parecido a un virus, pero tiene la capacidad de duplicarse a sí mismo y reside en la memoria, explotando debilidades en la seguridad de los sistemas. No requiere insertarse en otro archivo. No requieren intervención del usuario para propagarse por la red. El más común de los efectos producidos por los gusanos es el consumo de memoria en los equipos y del ancho de banda en las redes, pues intentan conexiones continuas a servidores externos y envían paquetes continuamente a través de la red.
  • 6.    . Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional capibara Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de PLC,Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
  • 7.    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
  • 8.  Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.
  • 9.  El término phishing se refiere a un delito informático, una estafa cibernética que se lleva a cabo apoyándose en técnicas para obtener información confidencial a través de la manipulación de usuarios legítimos (Ingeniería Social).
  • 10.   El spam técnicamente no sería malware. El spam es la denominación que se la da al correo electrónico basura o correo no deseado. Generalmente se usa con intenciones de publicitar algún producto o servicio. Hacen uso de listas de correos electrónicos que son obtenidas a través de cadenas o por intercambio de contactos entre compañías. El spam puede servir de vehículo para malware, pero en sí mismo no es malware.
  • 11.   La seguridad informática no es solo importante para garantizar confianza ante sus usuarios, sino que es necesaria desde el momento en el que hay una transferencia de datos privados, como sucede en el caso de empresas dedicadas al comercio electrónico. Un fallo por pequeño que sea, cualquier detalle que se le escape del control a una empresa, puede provocar desconfianza y grandes perdidas, e incurrir en una mala imagen.
  • 12.   Un troyano (o caballo de Troya) es un programa o ejecutable que se disfraza como programa útil para el usuario o de confianza. Éste lo instala o lo ejecuta, pero el programa empieza a cambiar configuraciones en el equipo, o a mostrar mensajes falsos o alertas. Gran parte de estos troyanos permiten el acceso a información confidencial o personal a sus creadores, sin el conocimiento del usuario. Los troyanos no se replican ni se reproducen.
  • 13.  Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfon
  • 14.  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
  • 15.  Trabajo realizado por Alba Abellán, he sacado la información de Wikipedia, Viquipedia y de paginas sobre la informática y las imágenes las he cogido de Google.