Você está na página 1de 19

Virus informaticos

 Los virus son programas informáticos que tienen


como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu
computador.
Origen de los virus
 Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu
computador.
 Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera
intencionada archivos o datos almacenados en tu
computador.
clasificacion
 Polimórficos
 Algunos virus informáticos pueden tener muchas formas. Determinadas
variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.
 Residentes y no residentes
 Los virus informáticos pueden ser residentes o no residentes en la memoria del
ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
Los virus no residentes se caracterizan porque el código del virus se ejecuta
solamente cuando un archivo determinado es abierto.
 Virus Stealth
 Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del
ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una
gran habilidad para camuflarse y no ser descubiertos.
 Trabajo integrado
 Determinados virus pueden atraer a otros, haciendo más letal su
actividad. Incluso se ayudarán para esconderse y se asistirán al
momento de contaminar una unidad específica del dispositivo.
 Actividad silenciosa
 Ciertos virus informáticos pueden llegar a ocultar los cambios que
realizan dentro del ordenador, es decir que el sistema no mostrará
signos de infiltración de virus. Esta característica puede hacer aún más
dificultosa su detección.
 Resistencia al formateo
 En unos pocos casos, los virus informáticos pueden permanecer en el
sistema aunque el disco duro haya sido formateado. Este tipo de virus
se caracteriza por tener la capacidad de infectar porciones muy
específicas de la computadora, ya sea en el CMOS o albergarse en el
MBR (registro de arranque principal).
 Virus camaleones
 Los camaleones son una variedad similar a los troyanos. Simulan ser
programas comerciales en los que el usuario suele confiar, pero la
realidad es que su objetivo y función es provocar algún tipo de daño en
el ordenador
 Retro-virus
 Los retro-virus, también conocidos como virus-antivirus, utilizan como
técnica de ataque la anulación de los programas antivirus que estén
funcionando en la computadora. En consecuencia, el ordenador queda
indefenso y expuesto a otras agresiones.
 Mutabilidad
 Algunos virus informáticos modifican su propio código para
evadir la acción de los antivirus, creando alteraciones de sí mismos en
cada copia.

Tipos de virus
 1. Tipos de virus informáticos residentes en memoria
 Estos virus se alojan en la memoria del ordenador y se
activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren.
Permanecen allí incluso después de que se ejecute el
código malicioso. Tienen control sobre la memoria del
sistema y asignan bloques de memoria a través de los
cuales ejecuta su propio código. Su objetivo es
corromper archivos y programas cuando son abiertos,
cerrados, copiados, renombrados, etc.
 2. Virus de acción directa
 El objetivo principal de estos tipos de virus informáticos es
replicarse y actuar cuando son ejecutados. Cuándo se cumple
una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se especifica
en el archivo autoexec.bat Este archivo de procesamiento por
lotes está siempre en el directorio raíz del disco duro y carga
ciertas operaciones cuando el ordenador arranca. El virus infecta
uno tras otro todos los archivos que encuentra y que previamente
ha seleccionado como sus víctimas. También es capaz de infectar
dispositivos externos. Cada vez que se ejecuta el código, estos
tipos de virus informáticos cambian su ubicación para infectar
nuevos archivos, pero generalmente se encuentra en el directorio
raíz del disco duro.

 3. Virus de sobreescritura
 Estos tipos de virus informáticos se caracterizan por el hecho de que
borran la información contenida en los ficheros que infectan,
haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin cambiar su tamaño. La única
manera de limpiar un archivo infectado por un virus de sobreescritura
es borrar el archivo completamente, perdiendo así el contenido
original. Sin embargo, es muy fácil de detectar este tipo de virus ya que
el programa original se vuelve inútil.

 4. Virus de sector de arranque
 Este tipo de virus afecta al sector de arranque del disco duro. Se trata de
una parte crucial del disco en la que se encuentra la información que
hace posible arrancar el ordenador desde disco.

 5. Macro Virus
 Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o
programas que contienen macros como .doc, .xls, .pps, etc. Estos mini
programas hacen que sea posible automatizar una serie de operaciones para
que se realicen como si fuera una sola acción, ahorrando así al usuario tener
que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan
automáticamente el archivo que contiene macros y también infectan
las plantillas y los documentos que contienen el archivo. Suele ser un virus que
llega por correo electrónico.

 6. Virus polimórfico
 Estos tipos de virus informáticos se encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema. Esto hace imposible que el software antivirus los
encuentre utilizando búsquedas de cadena o firma porque son diferentes cada
vez.

 7. Virus fat
 La tabla de asignación de archivos FAT es la parte del disco utilizada
para almacenar toda la información sobre la ubicación de los archivos,
el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos
de virus informáticos pueden ser especialmente peligrosos ya que
impiden el acceso a ciertas secciones del disco donde se almacenan
archivos importantes. Los daños causados pueden ocasionar la pérdida
de información de archivos individuales e incluso de directorios
completos

 8. Virus de secuencias de comandos web
 Muchas páginas web incluyen código complejo para crear contenido
interesante e interactivo. Este código es a menudo explotado por estos
tipos de virus informáticos para producir ciertas acciones indeseables.

Funcionaminto de virus
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. ... El primer virus atacó
a una máquina IBM Serie 360 (y reconocido como tal).
Sintomas de virus
 Los síntomas más comunes tras
una infección son:
 Hacen más lento el trabajo del ordenador.
 Aumentan el tamaño de los ficheros.
 La fecha o la hora del fichero es incorrecta.
 Reducen la memoria disponible.
 Hacen que algunos programas no puedan ejecutarse
(navegador, lector de correo, etc,...).
prevencion
 1 Ten un antivirus instalado y actualizado (si
puedes además añadir el
defender, mejor).

 2 Mantén actualizado tu sistema operativo y tus
programas. No uses software no oficial.

 3 Desconfía, por sistema, de los mensajes no
conocidos que llegan por correo electrónico. Si tienen
prisa, te adulan, te regalan, te amenazan, etc.
 4 Revisa siempre el remitente. Si tienes alguna duda de quién te
envía o
el canal que usa, ponte en contacto con esa persona por otro canal
(teléfono, por ejemplo) para verificar que es quien te lo está enviando.

 5 No hagas clic sobre nada (enlace, dirección de correo, enlace, imagen,
etc.) Antes de eso, pasa el ratón sobre él para ver a qué página te dirige y
si el lugar es legítimo
¡Ojo! Algunos enlaces se disfrazan como si fueran Dropbox,
GoogleDrive
o OneDrive


 6 Desconfía de las URL acortadas (estilo bit.ly y similares). Si un
enlace de esos te pide algún tipo de datos, desconfía.

 7 Antes de meter tus datos en una web, comprueba que ésta
comienza por
https://. Es una Web segura


 8 No des tus datos reales, email, teléfono, dirección en cualquier
lugar. Hazlo sólo en aquellos en los que confíes. Recuerda, si es gratis,
el
producto eres tú y pagas con tus datos





 9 Al descargar un fichero no hagas clic en “habilitar
contenido” salvo
que confíes en la fuente de la que procede. Si al descargar un
archivo te
solicita permiso para habilitar el contenido, no te fíes, podría
iniciarse
la descarga del malware.

 10 Ante la menor sospecha, borra el mensaje o cuelga la
llamada. Esto
es extensivo a correos, páginas web, mensajes SMS, WhatsApp
En cualquier sitio o lugar, no te fíes, y menos en el trabajo,
aunque quien te envíe algo sea tu jefe o tu mejor cliente.

Você também pode gostar