SlideShare una empresa de Scribd logo
Tipos de virus informáticos
Sabemos que un virus informático es
un tipo de malware que se caracteriza
por poder autoreproducirse,
intentando ocultar su presencia hasta
el momento de su puesta en actividad
alterando el comportamiento del
ordenador. Para saber más sobre su
comportamiento y peligrosidad es
conveniente conocer los distintos
tipos de virus.
Virus de sector de arranque: Los virus del sector de arranque se implantan antes
del propio sector de arranque en un medio de datos, lo que asegura que el sistema
lea primero el código del virus y, a continuación, el sector de arranque original
cuando el ordenador se inicia desde este medio.
De esta manera el virus se puede instalar en el sistema sin ser notado y desde ese
momento es ejecutado también por el disco duro durante el arranque. Con
frecuencia el código del virus permanece en la memoria después de la infección. A
este tipo de virus se le denomina residente en memoria. El virus se propaga al
formatear disquetes, lo que permite que se pueda extender a otros ordenadores.
Pero no sólo durante las operaciones de formateo se puede activar el virus de
sector de arranque. También mediante el comando DIR de DOS se puede poner en
marcha la transmisión del virus desde un disquete infectado. Según la secuencia
maliciosa de que se trate, los virus de sector de arranque pueden ser
sumamente peligrosos o, simplemente, quedarse en puramente molestos.
El virus de esta clase más antiguo y difundido ostenta el nombre de Form.
Virus de archivo: Muchos virus aprovechan la ocasión de esconderse en archivos
ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo huésped o
bien puede acoplarse a él. En este último caso, el código ejecutable del archivo
sigue estando operativo. Si se abre el archivo ejecutable, primero se ejecuta el
código del virus, generalmente escrito en ensamblador, y después arranca el
programa original (si es que no lo ha borrado el virus).
Virus multipartitos: Este tipo de virus es particularmente peligroso ya que infecta
no sólo los archivos ejecutables sino también el sector de arranque (o las tablas
de partición).
Virus acompañantes:En DOS se ejecutan los archivos COM antes que los archivos
EXE de igual denominación. En los tiempos en que el ordenador se operaba,
exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era
una forma muy eficaz de ejecutar subrepticiamente código malicioso en un
ordenador.
Virus de macro: También los virus de macro se acoplan a archivos existentes.
Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos
en Assembler, sino en un lenguaje macro como por ejemplo Visual Basic. Los
virus necesitan un intérprete de lenguaje macro, como se puede encontrar en
Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus
de macro pueden actuar los mismos mecanismos que en los virus de archivo.
También pueden camuflarse, infectar adicionalmente el sector de arranque o crear
virus acompañantes.
Virus stealth: Los virus stealth o virus invisibles contienen dispositivos
especiales de protección para evitar ser detectados por los programas antivirus.
Para ello asumen el control a través de distintas funciones del sistema. Cuando esto
ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos
o sectores del sistema. Hacen creer al programa antivirus que no está infectado un
archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo
tienen efecto cuando el virus se ha convertido en residente de la memoria de
trabajo.
Virus polimórficos: Los virus polimórficos contienen mecanismos que les permiten
cambiar de aspecto en cada infección. Para ello se codifican partes del virus. La
rutina de codificación integrada en el virus genera un nuevo código para cada copia
y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente puede
cambiar o diseminar aleatoriamente secuencias de comandos que no se
requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden
resultar en miles de millones de variaciones de un mismo virus. La utilización de las
descripciones de virus tradicionales (también llamadas firmas), a menudo no es
suficiente para detectar y eliminar con fiabilidad virus polimórficos codificados.
Normalmente tienen que crearse programas especiales. El tiempo invertido en el
análisis y la preparación de los medios adecuados para combatirlos puede ser
extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes
entre los virus.
Intento de virus: Intento de virus se denomina a un virus parcialmente
defectuoso que consigue llevar a cabo una primera infección de un archivo, pero
que a partir de este punto ya no puede reproducirse.
Virus de correo electrónico: Los virus de correo electrónico pertenecen a la
categoría blended threats (= amenazas compuestas). Estos programas maliciosos
combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un virus
Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus en un
ordenador simplemente mediante la vista preliminar de un correo en HTML. El
código peligroso del virus se esconde en los correos HTML y se sirve de un agujero
de seguridad de Microsoft Internet Explorer. El peligro de estos virus combinados
no debe infravalorarse.

Más contenido relacionado

PPTX
Tisg
PDF
Presentaciãƒâ³n 2
PPT
Virus por Rodrigo Sánchez
PPT
PPTX
Virus y vacunas de informatica
PPTX
Virus Informaticos
PPTX
Virus y antivirus
PPTX
Antivirus
Tisg
Presentaciãƒâ³n 2
Virus por Rodrigo Sánchez
Virus y vacunas de informatica
Virus Informaticos
Virus y antivirus
Antivirus

La actualidad más candente (8)

PPTX
Virus Informatico
PPTX
Virusyantivirus
PDF
M1.2 virus.pptx
PPT
Los Virus
PPTX
Virus informatico
PPTX
Virus informaticos basurto y brito
PPTX
Virus y Vacunas informaticas _ Orlando Leon
PPTX
Stevinson virus
Virus Informatico
Virusyantivirus
M1.2 virus.pptx
Los Virus
Virus informatico
Virus informaticos basurto y brito
Virus y Vacunas informaticas _ Orlando Leon
Stevinson virus
Publicidad

Similar a Tipos de virus informaticos (20)

PPTX
VIRUS INFORMATICOS
PPTX
Virus y antivirus
DOCX
Virus informáticos formateado
DOCX
¿ Que es un virus informático
PPT
Virus y vacunas informaticos parte b
PPT
Virus y vacunas informáticos
PPT
Virus y vacunas informaticos
PPTX
Fuente de poder 306
PPT
VERO Y VERA.ppt
PPTX
VIRUS INFORMÁTICO, PRESENTACIÓN TECNOLOGÍA
DOCX
Virus informáticos un virus informático es un m...
PPTX
Virus y vacunas informáticas
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Virus y antivirus
PPTX
Virus y antivirus
DOC
Virus informatico
PPT
íNdice
PPT
íNdice
VIRUS INFORMATICOS
Virus y antivirus
Virus informáticos formateado
¿ Que es un virus informático
Virus y vacunas informaticos parte b
Virus y vacunas informáticos
Virus y vacunas informaticos
Fuente de poder 306
VERO Y VERA.ppt
VIRUS INFORMÁTICO, PRESENTACIÓN TECNOLOGÍA
Virus informáticos un virus informático es un m...
Virus y vacunas informáticas
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus y antivirus
Virus informatico
íNdice
íNdice
Publicidad

Último (20)

PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
capacitación de aire acondicionado Bgh r 410
Curso de generación de energía mediante sistemas solares
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
modulo seguimiento 1 para iniciantes del
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Protocolos de seguridad y mecanismos encriptación
informe_fichas1y2_corregido.docx (2) (1).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Documental Beyond the Code (Dossier Presentación - 2.0)
la-historia-de-la-medicina Edna Silva.pptx
Guía 5. Test de orientación Vocacional 2.docx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
ccna: redes de nat ipv4 stharlling cande
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf

Tipos de virus informaticos

  • 1. Tipos de virus informáticos Sabemos que un virus informático es un tipo de malware que se caracteriza por poder autoreproducirse, intentando ocultar su presencia hasta el momento de su puesta en actividad alterando el comportamiento del ordenador. Para saber más sobre su comportamiento y peligrosidad es conveniente conocer los distintos tipos de virus. Virus de sector de arranque: Los virus del sector de arranque se implantan antes del propio sector de arranque en un medio de datos, lo que asegura que el sistema lea primero el código del virus y, a continuación, el sector de arranque original cuando el ordenador se inicia desde este medio. De esta manera el virus se puede instalar en el sistema sin ser notado y desde ese momento es ejecutado también por el disco duro durante el arranque. Con frecuencia el código del virus permanece en la memoria después de la infección. A este tipo de virus se le denomina residente en memoria. El virus se propaga al formatear disquetes, lo que permite que se pueda extender a otros ordenadores. Pero no sólo durante las operaciones de formateo se puede activar el virus de sector de arranque. También mediante el comando DIR de DOS se puede poner en marcha la transmisión del virus desde un disquete infectado. Según la secuencia maliciosa de que se trate, los virus de sector de arranque pueden ser sumamente peligrosos o, simplemente, quedarse en puramente molestos. El virus de esta clase más antiguo y difundido ostenta el nombre de Form. Virus de archivo: Muchos virus aprovechan la ocasión de esconderse en archivos ejecutables. Con este fin el virus puede borrar o sobrescribir el archivo huésped o bien puede acoplarse a él. En este último caso, el código ejecutable del archivo sigue estando operativo. Si se abre el archivo ejecutable, primero se ejecuta el código del virus, generalmente escrito en ensamblador, y después arranca el programa original (si es que no lo ha borrado el virus). Virus multipartitos: Este tipo de virus es particularmente peligroso ya que infecta no sólo los archivos ejecutables sino también el sector de arranque (o las tablas de partición).
  • 2. Virus acompañantes:En DOS se ejecutan los archivos COM antes que los archivos EXE de igual denominación. En los tiempos en que el ordenador se operaba, exclusivamente o con frecuencia, mediante líneas de comando, este mecanismo era una forma muy eficaz de ejecutar subrepticiamente código malicioso en un ordenador. Virus de macro: También los virus de macro se acoplan a archivos existentes. Pero ellos mismos no son ejecutables. Además, los virus de macro no están escritos en Assembler, sino en un lenguaje macro como por ejemplo Visual Basic. Los virus necesitan un intérprete de lenguaje macro, como se puede encontrar en Word, Excel, Access y PowerPoint, para poder ejecutarse. Por lo demás, en los virus de macro pueden actuar los mismos mecanismos que en los virus de archivo. También pueden camuflarse, infectar adicionalmente el sector de arranque o crear virus acompañantes. Virus stealth: Los virus stealth o virus invisibles contienen dispositivos especiales de protección para evitar ser detectados por los programas antivirus. Para ello asumen el control a través de distintas funciones del sistema. Cuando esto ocurre, estos virus ya no se pueden detectar al acceder normalmente a los archivos o sectores del sistema. Hacen creer al programa antivirus que no está infectado un archivo que en realidad sí lo está. Los mecanismos de camuflaje de estos virus sólo tienen efecto cuando el virus se ha convertido en residente de la memoria de trabajo. Virus polimórficos: Los virus polimórficos contienen mecanismos que les permiten cambiar de aspecto en cada infección. Para ello se codifican partes del virus. La rutina de codificación integrada en el virus genera un nuevo código para cada copia y, algunas veces, incluso nuevas rutinas de codificación. Adicionalmente puede cambiar o diseminar aleatoriamente secuencias de comandos que no se requieran para el funcionamiento del virus. Por lo tanto, estos virus pueden resultar en miles de millones de variaciones de un mismo virus. La utilización de las descripciones de virus tradicionales (también llamadas firmas), a menudo no es suficiente para detectar y eliminar con fiabilidad virus polimórficos codificados. Normalmente tienen que crearse programas especiales. El tiempo invertido en el análisis y la preparación de los medios adecuados para combatirlos puede ser extremadamente alto. Por eso, los virus polimórficos son, sin exagerar, los reyes entre los virus.
  • 3. Intento de virus: Intento de virus se denomina a un virus parcialmente defectuoso que consigue llevar a cabo una primera infección de un archivo, pero que a partir de este punto ya no puede reproducirse. Virus de correo electrónico: Los virus de correo electrónico pertenecen a la categoría blended threats (= amenazas compuestas). Estos programas maliciosos combinan las propiedades de los troyanos, gusanos y virus. Con ocasión de un virus Bubbleboy se ha sabido que es posible introducir subrepticiamente un virus en un ordenador simplemente mediante la vista preliminar de un correo en HTML. El código peligroso del virus se esconde en los correos HTML y se sirve de un agujero de seguridad de Microsoft Internet Explorer. El peligro de estos virus combinados no debe infravalorarse.