TIPOS
DE VIRUS
INFORMÁTICOS
UNIANDES
FREDDY ESTUPIÑAN
SEGURIDAD INFORMÁTICA
En informatica, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para
realizar alguna acción determinada.
Es dañino. causa daños en el sistema que infecta
El daño puede ser implícito cuando lo que se busca es
destruir o alterar información o pueden ser situaciones
con efectos negativos para la computadora, como
consumo de memoria principal, tiempo de procesador.
Es autorreproductor. Consideramos ésta como una
característica propia de virus porque los programas
convencionales pueden causar daño, aunque sea
accidental, sobrescribiendo algunas librerías y pueden
estar ocultos a la vista del usuario
Es subrepticio. Esto significa que utilizará varias
técnicas para evitar que el usuario se de cuenta de su
presencia.
La primera medida es tener un tamaño reducido para
poder disimularse a primera vista.
Puede llegar a manipular el resultado de una petición al
sistema operativo de mostrar el tamaño del archivo e
incluso todos sus atributos
Un virus tiene tres
características
primarias:
VIRUS DE SISTEMAS
Infectan los archivos que la maquina utiliza como interfaces con el usuario. Pro
ejemplo COMMAND.COM. Adquieren el control para infectar todo el disco que se
introduzca en la computadora.
VIRUS DE ARCHIVOS
Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo
archivos con extensiones .EXE .COM Se activan al encenderse la computadora para
después cargarse a memoria y comenzar a infectar los archivos con las extensiones
antes mencionadas.
CLASIFICACIÓN DE LOS VIRUS
¿Qué es un virus informático?
Los virus informáticos son pequeños
programas diseñados para propagarse de
una computadora a otra e interferir con el
funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de
su computadora, utilizar su programa de
correo electrónico para transmitirse a otros
equipos o incluso borrar todo su disco
duro.
Los virus informáticos se propagan a
menudo a través de documentos adjuntos
en mensajes de correo electrónico o de
mensajería instantánea.
Los virus pueden ser disfrazados como
documentos adjuntos de imágenes
divertidas, tarjetas de felicitación o
archivos de audio y vídeo.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.
TIPOS DE VIRUS INFORMÁTICOS
Virus de Macro
De acuerdo con la Internacional Security
Association, los virus macro forman el 80%
de todos los virus y son los que más
rápidamente han crecido en toda la historia
de los ordenadores en los últimos 5 años.
A diferencia de otros tipos de virus, los
virus macro no son exclusivos de ningún
sistema operativo y se diseminan
fácilmente a través de archivos adjuntos
de e-mail, disquetes, bajadas de Internet,
transferencia de archivos y aplicaciones
compartidas.
Son aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y
Excel, lo que significa que un Word virus
macro puede infectar un documento Excel
y viceversa.
Virus de Multi-Partes
Pueden infectar tanto el sector
de arranque como los archivos
ejecutables, suelen ser una
combinación de todos los tipos
existentes de virus, su poder de
destrucción es muy superior a
los demás y de alto riesgo para
nuestros datos, su tamaño es
mas grande a cambio de tener
muchas mas opciones de
propagarse e infección de
cualquier sistema.
Virus de VBS
Debido al auge de Internet los creadores de
virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a
través mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión .VBS
Conficker. El virus atacaba una
vulnerabilidad existente en el sistema
operativo Windows y se aprovechaba
de sistemas.
Creeper. Se trata del primer virus de la historia.
Nació en 1971 y dejó huella porque infectó los
computadores PDP-11, los cuales estaban
conectados a red de computadores de Internet.
Una de las características de Creeper es que
mostraba un mensaje que infectaba el sistema y
decía: “Soy el más aterrador (creeper); atrápame si
puedes”. Fue creado por Robert Thomas Morris,
quien trabajaba para la empresa BBN, en la misma
que se encontraba el creador del correo electrónico,
Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la
capacidad de distribuirse a los equipos infectados
tan rápido como el virus.
Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999.
A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de
usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de
correo.
I love you. El programa, que fue creado
en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las
palabras ‘I love you’ (te amo) y estaba
acompañado de un archivo adjunto
bautizado ‘Una carta de amor para ti’.
Sasser. Entre abril y mayo de 2004, esta plaga informática alertó a más de una
compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no
era necesario que el usuario abriera un
El gusano puso en aprietos a corporaciones y empresas de gran importancia en países
como Inglaterra, Taiwan, Australia y Finlandia.
Netsky. El virus se enviaba a los usuarios por medio
de un archivo adjunto en un mensaje de correo
electrónico. Una vez abierto, el archivo escaneaba el
computador buscando direcciones de correo y se
reenviaba a sí mismo a todas las que hubiera
encontrado.
Code Red. gusano que se propagaba por
las redes sin necesidad de un correo
electrónico o un sitio web. El objetivo de
Code Red era contagiar a los
computadores que tuvieran el
servidor Microsoft Internet Information
Server (IIS); se conocen cifras de que en
una sola semana alcanzó a infectar a casi
400.000 servidores.
Slammer. afectaba equipos con Microsoft
SQL Server y ocasionaba que muchos
servidores de Internet mostraran a sus
usuarios que no había servicio o
provocaban una lentitud exagerada de la
Red.
Concept. Se conoce como el primer
macro virus, pues estaba incluido en una
macro del programa Microsoft Word.
Cuando la persona recibía el adjunto, se
infectaba tan solo abriendo el archivo en
su computador y utilizando Word.
• Cuidado con los archivos VBS
No abrir archivos cuya extensión sea VBS
(Visual Basic Script es un lenguaje que
permite ejecutar rutinas dentro de la PC) a
menos que se esté absolutamente seguro
que el mail viene de una persona confiable
y que haya indicado previamente sobre el
envío.
 No esconder extensiones de archivos
tipos de programa conocidos
Todos los sistemas operativos Windows, por
predeterminación, esconden la extensión de
archivos conocidos en el Explorador de
Windows.
Ésta característica puede ser usada por los
diseñadores de virus y hackers para
disfrazar programas maliciosos como si
fueran otra extensión de archivo.
Por eso los usuarios, son engañados, y
cliquean el archivo de “texto” y sin darse
cuenta ejecutan el archivo malicioso.
COMO PROTEGER TU PC
DE LOS VIRUS
INFORMATICOS
 Instalar un buen firewall
Otra opción muy recomendable
para aumentar la seguridad.
 Hacer copias de seguridad
Un camino es subir
periódicamente los archivos
más vitales a Internet.
En la Web
existen “bauleras” muy fáciles
de usar para guardar lejos de
la PC la información más
importante y que puede
devorada por algún virus.
El otro camino es realizar
copias de seguridad de esos
archivos o carpetas en zips,
discos, disquetes o cualquier
otra plataforma para copiar.
Actualizar el sistema operativo
Fundamental para aumentar al máximo la
seguridad ante eventuales ataques víricos ya que
muchos de los gusanos que recorren el mundo
buscan, especialmente, los agujeros de seguridad
de muchos de los productos de Microsoft.
Para ello esta empresa ofrece periódicamente
actualizaciones “críticas” para descargar y si el
usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en
forma automática.
 Cuidado con los archivos que llegan por
email
Al recibir un nuevo mensaje de correo electrónico,
analizarlo con el antivirus antes de abrirlo, aunque
conozca al remitente.
En los últimos meses, muchos virus se activaron
porque los usuarios abrían los archivos adjuntos de
los emails.
Es preferible guardar los archivos en el disco local
y luego rastrearlo con un antivirus actualizado (En
vez de hacer doble click sobre el archivo adjunto
del email entrante).

Más contenido relacionado

PPTX
Estado lara (1)
DOCX
Llaboratorio 6.4.2- reto al enrutamiento inter vlan
PDF
ospf configuración del proceso de enrutamiento
PPTX
VIRUS INFORMATICOS
PDF
Parcial 2 finanzas
PPTX
Sindrome metabolico 2012
PPTX
Presentación1
PPTX
Universidad técnica particular de loja
Estado lara (1)
Llaboratorio 6.4.2- reto al enrutamiento inter vlan
ospf configuración del proceso de enrutamiento
VIRUS INFORMATICOS
Parcial 2 finanzas
Sindrome metabolico 2012
Presentación1
Universidad técnica particular de loja

Destacado (20)

PDF
Investigación_Radio_Online
PDF
Porsche
PPTX
Bebidas xd (2)
PDF
Dossier access
ODP
Juan2
PPT
PROTESIS FIJA
PPTX
Socialiacion integracion curricular
PPTX
Presentacion salazar nic
PDF
REALIDAD AUMENTADA
DOCX
Calidad en las organizaciones
PPTX
Estudios muggles
PPTX
Lineamientos estratégicos para la comunicación global efectiva
PDF
Planeacion y participacion
PPT
Cambio Climático ¿llegamos a tiempo? > Teresa Ribera
PPTX
Modelos de convivencia en la comunidad de madrid
Investigación_Radio_Online
Porsche
Bebidas xd (2)
Dossier access
Juan2
PROTESIS FIJA
Socialiacion integracion curricular
Presentacion salazar nic
REALIDAD AUMENTADA
Calidad en las organizaciones
Estudios muggles
Lineamientos estratégicos para la comunicación global efectiva
Planeacion y participacion
Cambio Climático ¿llegamos a tiempo? > Teresa Ribera
Modelos de convivencia en la comunidad de madrid
Publicidad

Similar a Tipos de virus Informaticos (20)

PPT
Virus
PPT
PPT
Virus(1)
PPTX
Virus informático
PPTX
Virus informatico
PPT
PPTX
Virus informático
PPT
PPT
PPT
PPT
PPT
Virus Informatico Kla
PPSX
Galeano j
PPSX
Galeano j
PPSX
Galeano j
PPTX
Virus informatico marcela diapositivas
PPTX
Virus informatico marcela diapositivas
DOCX
Virus informativo
PPT
Vaca emilce m
Virus
Virus(1)
Virus informático
Virus informatico
Virus informático
Virus Informatico Kla
Galeano j
Galeano j
Galeano j
Virus informatico marcela diapositivas
Virus informatico marcela diapositivas
Virus informativo
Vaca emilce m
Publicidad

Más de Freddy Hugo Estupiñan Batalla (20)

PPTX
Almacenamiento de Productos
PPTX
Estructura del Internet
PPTX
HISTORIA DEL INTERNET
PPTX
Evolucion de la Informatica en las empresas
PPTX
Historia del comercio
PPTX
ASP.net con Base de Datos
PPTX
Java Micro Edition "J2ME"
PPTX
Arquitectura cliente servidor
PPTX
Sistemas moviles LINUX
PPTX
PPTX
Protocolo TCP/IP en Linux
PPTX
Comparticion de recursos- Sistemas Distribuidos
PPTX
Metodo heuristico metodo ciego
PPTX
ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADO
PPTX
PPTX
TIPOLOGIAS DE LOS PROYECTOS
PPTX
Elementos de protocolos de transporte
PPTX
Capa de Transporte del modelo OSI
PPTX
Transmision inalambrica
Almacenamiento de Productos
Estructura del Internet
HISTORIA DEL INTERNET
Evolucion de la Informatica en las empresas
Historia del comercio
ASP.net con Base de Datos
Java Micro Edition "J2ME"
Arquitectura cliente servidor
Sistemas moviles LINUX
Protocolo TCP/IP en Linux
Comparticion de recursos- Sistemas Distribuidos
Metodo heuristico metodo ciego
ESTUDIOS DE VIABILIDAD, ETAPAS DE LA GESTIÓN DEL PROYECTO, ANÁLISIS DEL MERCADO
TIPOLOGIAS DE LOS PROYECTOS
Elementos de protocolos de transporte
Capa de Transporte del modelo OSI
Transmision inalambrica

Tipos de virus Informaticos

  • 2. En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Es dañino. causa daños en el sistema que infecta El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador. Es autorreproductor. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos Un virus tiene tres características primarias:
  • 3. VIRUS DE SISTEMAS Infectan los archivos que la maquina utiliza como interfaces con el usuario. Pro ejemplo COMMAND.COM. Adquieren el control para infectar todo el disco que se introduzca en la computadora. VIRUS DE ARCHIVOS Este tipo de virus ataca los archivos que en su mayoría son ejecutables, ejemplo archivos con extensiones .EXE .COM Se activan al encenderse la computadora para después cargarse a memoria y comenzar a infectar los archivos con las extensiones antes mencionadas. CLASIFICACIÓN DE LOS VIRUS
  • 4. ¿Qué es un virus informático? Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Los virus informáticos se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo.
  • 5. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior. Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. TIPOS DE VIRUS INFORMÁTICOS
  • 6. Virus de Macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Son aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
  • 7. Virus de Multi-Partes Pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema. Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS Conficker. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas.
  • 8. Creeper. Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores de Internet. Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo.
  • 9. I love you. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Sasser. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia. Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
  • 10. Code Red. gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. Slammer. afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red. Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
  • 11. • Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.  No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso. COMO PROTEGER TU PC DE LOS VIRUS INFORMATICOS
  • 12.  Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad.  Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “bauleras” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.
  • 13. Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas” para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automática.  Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los emails. Es preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).