Want to create interactive content? It’s easy in Genially!

Get started free

Tipos de virus informaticos

Irvin Gabriel

Created on April 28, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Memories Presentation

Pechakucha Presentation

Decades Presentation

Color and Shapes Presentation

Historical Presentation

To the Moon Presentation

Projection Presentation

Transcript

PRESENTAción

TIPOS DE VIRUS INFORMATICOS

Empezar

IRVIN GABRIEL BENITEZ AONSO AL073010

¿que son?

Los virus informáticos son sistemas de software dañinos diseñados con la intención de infiltrarse en un ordenador sin el permiso o conocimiento del usuario. Tienen la capacidad de autorreplicarse, lo que les permite propagarse de manera insidiosa. Aunque algunos virus solo se dedican a replicarse, otros pueden causar daños graves o afectar negativamente el rendimiento del sistema.

ÍNDICE

Ficheros Ejecutables

Boot

Lenguaje Java

Gusanos

Rootkits

Macros

Bromas

Bulos

virus boot

El boot es un tipo de virus que no infecta ficheros o documentos sino que afecta a los discos en donde se encuentran almacenados. Son conocidos como virus de sector de arranque y se propagan a través de medios físicos como disquetes, CD y memorias USB infectados. Su objetivo es dañar los sectores de arranque de los medios y del disco duro.

+ INFO

ficheros ejecutables

Existen virus que se alojan en archivos ejecutables, es decir, con extensión .exe, .com, .dll y .bat., los cuales generalmente se utilizan para instalar un programa. Al hacer clic sobre ellos y ejecutarlos entrarán en acción sus funciones dañinas.

+ INFO

lenguaje java

Fueron inventados para dañar archivos con extensión .class, perteneciente a Java. Como ejemplo se tiene JAVA.StarngeBrew, el primer virus java creado y encontrado. Los programas desarrollados en Java normalmente pueden encontrarse como descargas, así como las actualizaciones de los navegadores web para aplicar una nueva funcionalidad.

macros

Los virus no sólo se alojan en archivos o software bajados de internet, también existen los de macros. Los macros son un lenguaje o conjunto de comandos que da instrucciones a diferentes programas de Microsoft Office para ejecutar acciones comunes solicitadas por el usuario.

+ INFO

Virus Troyanos

Son más difíciles de identificar ya que se presentan como programas inofensivos cuando en realidad son malware que al ejecutarlos otorgarán control remoto de tu equipo al atacante para que pueda robar todo tipo de información. No tienen un método común de propagación, aunque generalmente son descargados de internet directamente de páginas con códigos maliciosos y pasan desapercibidos.

+ INFO

rootkits

Ataque basado en la instalación de un software no deseado, el cual pudo instalarse junto con otro programa descargado voluntariamente de internet. Cualquier elemento que descargues de páginas no oficiales puede contener un rootkit que afecte a tu equipo ocasionando cambios en la configuración de seguridad y volviéndolo vulnerable.

Sus objetivos son:

  • Escalar privilegios en computadoras o servidores.
  • Engañar al antivirus brindandole informacion falsa en sus resultados de scaneos para seguir realizando actividades de spam o espionaje.
  • Abrir puertas traseras para realizar espionaje o envio de spam por correo.​

gusanos

Un gusano informático es un programa malicioso que se reproduce a sí mismo, mientras se propaga por las redes a tantos ordenadores como sea posible Realizan copias de si mismos en los equipos para propagarse por distintos medios y asegurar su distribucion a otros ordenadores.

+ INFO

Bulos

También conocidos como hoax, son correos, noticias o mensajes de broma cuya intención es lanzar alertas falsas. Se multiplican por cadenas de spam o correo no deseado, dirigidas a todos los contactos del usuario infectado. Crean pánico entre los usuarios ya que solicita borrar archivos indispensables de la computadora o compartirlos. Lo único que hacen es contaminar el equipo y buscar cómo infectar a otros.

Bromas

También conocidos como joke, no son realmente virus pero simulan serlo, no causan daño ni buscan su autopropagación. Su único objetivo es aparentar que la computadora ha sido infectada para generar pánico y confusión en el usuario víctima.

FIN GRACIAS

para evitarlos se recomienda:

  • En caso de usar CD hay que protegerlos contra escritura, es decir, sólo dar permisos para guardar y escribir en ellos una vez.
  • Nunca ejecutar ni abrir un CD o memoria USB desconocido.texto escrito.

Estos virus infectan a documentos pertenecientes a los programas de la paquetería de Microsoft Office como Word, Excel y PowerPoint, reemplazando sus macros originales sin que el usuario se percate de ello. Su propagación se da a través de archivos, una vez que se abre el documento infectado el virus se transmitirá a todos los archivos que se encuentren en el equipo. Los síntomas comunes para detectarlo son: 1. No se permite imprimir documentos 2. Se pregunta al usuario si desea guardar los cambios antes de una modificacion. 3. Se presenta un incremento anormal del documento.

Una vez que el virus es ejecutado se aloja en memoria y puede infectar otros archivos ejecutables que sean abiertos en esa máquina. En este momento su dispersión se realiza en sistema de 16 bits (DOS) y de 32 bits (Windows) indistintamente, atacando programas .COM, .EXE, .DLL, .SYS, .PIF, etc, según el sistema infectado. Es normal encontrarlos al descargar un programa que deseas instalar pero que no corresponde a su versión original ni proviene del sitio oficial, lo cual indica que probablemente el archivo contiene un virus ejecutable disfrazado que puede infectar a tu equipo.

Cuando son activados permiten que los intrusos lleven a cabo las siguientes acciones:

  • Eliminar datos
  • Bloquear datos
  • Modificar datos
  • Copiar datos

Algunos medios que utilizan son:

  • Correo electrónico
  • Programas de mensajería instantánea como Messenger, Skype, Line.
  • Técnicas de ingeniería social, como anuncios.
El gusano busca una puerta trasera para entrar en la red sin ser detectado. Para propagarse por primera vez, los hackers suelen enviar correos electrónicos de phishing o mensajes instantáneos con archivos adjuntos malignos.