You are on page 1of 21

TIPOS DE VIRUS INFORMATICO

Sirley Tatiana Lasso Cordoba

Vanesa Nayive Oñate Toro

11-2

I.E.M.Maria Goretti

2018

Pasto-Nariño
TIPOS DE VIRUS INFROMATIVO

Sirley Tatiana Lasso Córdoba

Vanessa Nayive Oñate Toro

11-2

DOCENTE: Roció Paredes

AREA: Tecnología

IEM Maria Goretti

San Juan de Pasto

201
Introducción

En el siguiente tema se dará a conocer que son los diferentes tipos de virus

informáticos que se pueden dar en una área de cómputo con el fin de informar a

todas las personas.


Contenido

1. ¿Qué es un virus informativo?

2. Virus informativos y sistemas operativos

3. Tipos de virus informativos

4. Características

5. Métodos de propagación y protección

6. Acciones de los virus


¿Qué es un virus informático?

Un virus informático es un programa malicioso que se introduce en un ordenador,

sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y,

particularmente, con la finalidad de modificar o dañar el sistema. Por norma

general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando

se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos

hacernos con uno de los potentes antivirus que existen en el mercado.

Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos,

tanto en el hardware, como, otras veces, en el software. En el primer caso, un

virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad,

quemar el microprocesador o estropear el sistema básico de entrada/salida

(BIOS), entre otros problemas. Respecto al software, este tipo de programas

maliciosos pueden modificar y eliminar programas y archivos, ralentizar el

funcionamiento del sistema operativo, robar información confidencial y datos del

usuario o afectar a la conexión a internet.

Estos virus, que son la mayor amenaza para los sistemas informáticos, se

camuflan bajo diferentes formas en principio de apariencia inofensiva, como el

archivo de un programa o un documento, pero que esconden un software

peligroso. Un virus se puede ir propagando a través de las redes, pasando de un

ordenador a otro, o bien se activa cuando el usuario ejecuta, sin darse cuenta, su

instalación.
Virus informativos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas

más conocidos y usados en la actualidad.

Cabe aclarar que un virus informático mayoritariamente atacará solo el sistema

operativo para el que fue desarrollado, aunque ha habido algunos casos de virus

multiplataforma.

Tipos de virus informativos

1. Tipos de virus informáticos residentes en memoria

Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema

operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen

allí incluso después de que se ejecute el código malicioso. Tienen control sobre la

memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta

su propio código. Su objetivo es corromper archivos y programas cuando son

abiertos, cerrados, copiados, renombrados, etc.

2. Virus de acción directa

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar

cuando son ejecutados. Cuándo se cumple una condición específica, el virus se

pondrán en acción para infectar a los ficheros en el directorio o carpeta que se


especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está

siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el

ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra

y que previamente ha seleccionado como sus víctimas. También es capaz de

infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de

virus informáticos cambian su ubicación para infectar nuevos archivos, pero

generalmente se encuentra en el directorio raíz del disco duro.

3. Virus de sobre escritura

Estos tipos de virus informáticos se caracterizan por el hecho de que borran

la información contenida en los ficheros que infectan, haciéndolos parcial o

totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero

sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un

virus de sobre escritura es borrar el archivo completamente, perdiendo así el

contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que

el programa original se vuelve inútil.

4. Macro Virus

Este tipo de virus infecta a los archivos que han sido creados utilizando algunas

aplicaciones o programas que contienen macros como un doc, un pps, un xls y un

mdb. Automáticamente infecta los archivos con macros y se documentan de todo


lo que este archivo contenía. Se esconden en los documentos compartidos a

través del correo electrónico o de las redes.

5. Virus de Directorio

Es también conocido como virus cluster (racimo) o virus de sistema de

archivos. Se encargan de infectar el directorio o escritorio del ordenador

cambiando las vías en las que se indica la localización del archivo. Normalmente

son localizados en el disco pero suelen afectar al directorio completo.

6. Virus de Secuencia de Comandos Web

La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de

crear un contenido interesante e interactivo. Este tipo de código muchas veces es

explotado para causar cierto tipo de acciones indeseables. La mayoría se originan

a partir de páginas webs o de navegadores infectados.

7. Virus FAT

Los virus fat atacan a la tabla de asignación de archivos, conocida más

comunmente como FAT por sus siglas en inglés. Esta tabla la suelen emplear

muchos productos de Microsoft y se utiliza para acceder a la información que se

almacena en un equipo o dispositivo.


Este tipo de virus puede ser realmente nocivo, pues puede impedir el acceso a

determinadas partes del disco. El problema de esto es que nos pueden vetar el

acceso a archivos importantes e incluso dañarlos.

Los daños generados por los virus FAT, pueden llegar a suponer la pérdida de

información tanto de pequeños archivos como de grandes directorios.

8. Macro Virus o Virus de Macro

Los macro virus son aquellos que cambian, modifican o sustituyen una macro. Las

macros son conjuntos de comandos que utilizan los programas para realizar

funciones sencillas, como por ejemplo, abrir un documento. Es decir el programa

emplea una macro, o un conjunto de pasos para abrir ese documento. Esos pasos

sería los que el macro virus sustituye o elimina, haciendo imposible que se realice

la acción concreta, como sería abrir el documento.

En resumen, estos mini programas destruyen una serie de acciones que se ha

automatizado para que se ejecute como si fuese una sola acción.

9. Virus Polimórfico

Estos virus son aquellos que tienen la capacidad de mutarse a sí mismos a través

de un motor polimórfico, consiguiendo mantener aún así su algoritmo intacto.


Es decir, los virus se encriptan o se codifican de forma diferente cada vez sin

alterar su núcleo o algoritmo. Haciendo esto consiguen que los antivirus no

puedan detectarlos.

Es decir, los mecanismos polimórficos serían realmente mecanismos de

camuflaje para pasar de inadvertidos ante el antivirus.

El funcionamiento del virus polimórfico: Se ocultan en un archivo y luego se

cargan en la memoria Ram cuando dicho archivo es ejecutado. Entonces, cuando

van a infectar otro archivo, modifican la copia para que no se vean ante el antivirus

como dos archivos idénticos. Por este motivo, al buscador le costará identificar

todos los virus, puestos que difieren entre sí.

10. Virus del Tipo de Secuencias de Comando WEB

Muchas páginas web se componen de código que se emplea para crear la

estructura de la misma, código que puede estar escrito en lenguajes de

programación como HTML, CSS o Javascript. Este código puede ser aprovechado

por ciertos tipos de virus informáticos para infectar los dispositivos de las personas

que acceden a esa página web.


11. Virus de boot

Estos programas afectan al sector de arranque del equipo y a la puesta en marcha

del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el

ordenador.

12. Bombas Lógicas o de Tiempo

Son aquellos virus que se accionan cuando se produce un hecho puntual, como la

llegada de una fecha determinada (de tiempo) o la combinación de teclas

específicas por parte del usuario sin que éste lo conozca (lógica).

13. Virus de Enlace

La función de estos programas es modificar las direcciones de acceso a los

archivos y, en consecuencia, impedir la ubicación de ficheros guardados.

14. Gusanos

La principal característica de estos es su capacidad de replicarse, más que la

infección del sistema. Al hospedarse en la memoria del equipo, y debido a su

multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.


15. Troyanos

Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el

ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o

robar contraseñas y datos.

16. Hoax o Bulos

Los Hoax no son virus propiamente dichos y no tienen la capacidad de replicación.

Son generalmente emails con información falsa que incentiva a que los usuarios

reenvíen estos correos a todos sus contactos. Suelen hablar de temas variados,

como desapariciones personales, cuentos o las famosas cadenas de correos.

Tienen como objetivo sobrecargar el flujo de la información o el sistema o

plataforma de correo. Sin embargo, los Hoax o bulos están ciertamente en desuso.

17. Virus de E-mail

Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto se

esconde en un e-mail y cuando el receptor lo abre, se expande.

18. Secuestrador del Navegador

Este tipo de virus se expande de muy diversas formas, incluyendo la descarga

voluntaria. Si logra infectar las funciones del navegador cambiará la forma y

redirigirá al usuario de forma automática a ciertos sitios.


19. Infectores de Arranque

Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden

ser separados según su localización, sin embargo terminan infectando el disco

duro.

Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que

ha sido creado.

Características

Dado que una característica de los virus es el consumo de recursos, los virus

ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas

de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio

de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación

cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de

información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de Propagación:

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento

dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,


el programa malicioso actúa replicándose a través de las redes. En este caso se

habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir

una serie de comportamientos anómalos o imprevistos. Dichos comportamientos

pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están

las siguientes:

 Mensajes que ejecutan automáticamente programas (como el programa de

correo que abre directamente un archivo adjunto).

 Ingeniería social, mensajes como «ejecute este programa y gane un premio»,

o, más comúnmente: «Haz 2 clics y gana 2 tonos para móvil gratis».

 Entrada de información en discos de otros usuarios infectados.

 Instalación de software modificado o de dudosa procedencia.

En el sistema Windows puede darse el caso de que la computadora pueda

infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000,

XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple

hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus

aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para

infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar

mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y


hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows

2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de Protección:

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser

los denominados activos o pasivos.

Activos

 Antivirus: son programas que tratan de descubrir las trazas que ha dejado un

software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o

parar la contaminación. Tratan de tener controlado el sistema mientras

funciona parando las vías conocidas de infección y notificando al usuario de

posibles incidencias de seguridad. Por ejemplo, al verse que se crea un

archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en

segundo plano, ve que es comportamiento sospechoso, salta y avisa al

usuario.

 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el

computador está conectado a una red. Estos filtros pueden usarse, por

ejemplo, en el sistema de correoso usando técnicas de firewall. En general,

este sistema proporciona una seguridad donde no se requiere la intervención

del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de

forma más selectiva.


 Actualización automática: Consiste en descargar e instalar las actualizaciones

que el fabricante del sistema operativo lanza para corregir fallos de seguridad y

mejorar el desempeño. Dependiendo de la configuración el proceso puede ser

completamente automático o dejar que el usuario decida cuándo instalar las

actualizaciones.

Pasivos

Para no infectar un dispositivo, hay que:

 No instalar software de dudosa procedencia.

 No abrir correos electrónicos de desconocidos ni adjuntos que no se

reconozcan.

 Usar un bloqueador de elementos emergentes en el navegador.

 Usar la configuración de privacidad del navegador.

 Activar el Control de cuentas de usuario.

 Borrar la memoria caché de Internet y el historial del navegador.

 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un

ejecutable o incorporar macros en su interior.

Acción de Los Virus

Algunas de las acciones de algunos virus son:

 Unirse a cualquier programa permitiendo su propagación y siendo más costoso

liberarse de él.
 Ralentizar el dispositivo.

 Reduciendo el espacio en el disco.

 Mostrando ventanas de forma constante.

 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para

el funcionamiento del dispositivo.

 Descargando archivos o programas basura

 Apagando o reiniciando su dispositivo

 Haciendo llamadas a tus contactos u otros números con mayor costo

 Eliminar todos los datos guardados en el disco duro

1. Polimórficos

Algunos virus informáticos pueden tener muchas formas. Determinadas

variedades se caracterizan por su capacidad para transformar su código, y

precisamente al ser polimorfos (también llamados mutantes) son mucho más

difíciles de detectar y eliminar.

2. Residentes y no residentes

Los virus informáticos pueden ser residentes o no residentes en la memoria del

ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los

virus no residentes se caracterizan porque el código del virus se ejecuta

solamente cuando un archivo determinado es abierto.


3. Virus Stealth

Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del

ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una

gran habilidad para camuflarse y no ser descubiertos.

4. Trabajo integrado

Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso

se ayudarán para esconderse y se asistirán al momento de contaminar una unidad

específica del dispositivo.

5. Actividad silenciosa

Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro

del ordenador, es decir que el sistema no mostrará signos de infiltración de virus.

Esta característica puede hacer aún más dificultosa su detección.

6. Resistencia al formateo

En unos pocos casos, los virus informáticos pueden permanecer en el sistema

aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por

tener la capacidad de infectar porciones muy específicas de la computadora, ya

sea en el CMOS o albergarse en el MBR (registro de arranque principal).


7. Virus camaleones

Los camaleones son una variedad similar a los troyanos. Simulan ser programas

comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo

y función es provocar algún tipo de daño en el ordenador

8. Retro-virus

Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de

ataque la anulación de los programas antivirus que estén funcionando en la

computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras

agresiones.

9. Mutabilidad

Algunos virus informáticos modifican su propio código para evadir la acción de los

antivirus, creando alteraciones de sí mismos en cada copia.

10. ¿Cómo combatirlos?

Algunas de las tareas que podemos realizar para combatir los virus informáticos

son: efectuar regularmente copias de seguridad, desfragmentar el disco duro

periódicamente, procurar utilizar software original, emplear las opciones anti-virus

de la BIOS del ordenador, mantener actualizados los programas antivirus y, por

último, disponer de una lista con la configuración del equipo, incluyendo los

parámetros de todas las tarjetas, discos y otros dispositivos.


Conclusiones

 Tener siempre en cuenta las aplicaciones que descargamos o archivos que

ejecutamos

 Descargar un antivirus que sea confiable

 Desactivar la vista previa de los correos electrónicos

 Si recibe un correo sospechoso o no deseado, desconfié siempre de él.


BIBLIOGRAFIA

 http://www.valortop.com/blog/virus-informatico-definicion-tipos

 https://smarterworkspaces.kyocera.es/blog/8-tipos-virus-informaticos-

debes-conocer/

 http://comofuncionaque.com/tipos-de-virus-informaticos/

 https://tiposde.eu/tipos-virus-informaticos/

 https://www.caracteristicas.co/virus-informaticos/#ixzz5DbnFcaog

You might also like