Vous êtes sur la page 1sur 19

TIPOS DE VIRUS INFORMATICOS

Angie Gabriela Arias García

11-2

I.E.M. María Goretti

2018

Pasto-Nariño
TIPOS DE VIRUS INFORMATICOS

Angie Gabriela Arias García

11-2

Trabajo de Investigación

Rocio Paredes-Docente

Área de Tecnología

I.E.M. María Goretti

2018

Pasto-Nariño
INTRODUCCIÓN

En el presente se dará a conocer acerca de que es un virus informático y los tipos


de virus que se pueden impregnar en nuestros computadores con el solo hecho de
entrar a una página o de descargar algo. Aquí se miraran algunas
recomendaciones a la hora de recibir archivos y descargar información para ser
más precavidos con este tema.
CONTENIDO

1. ¿Qué es un virus Informático?

2. Evolución del virus

3. Métodos de infección.

4. ¿Cómo infecta un virus el computador?

5. Tipos de Virus.

6. ¿Cómo reconocer un virus?

7. ¿Cómo eliminar un virus?

8. ¿Cómo evitar virus?

9. Métodos de Protección

10. Conclusiones

11. Bibliografía
VIRUS INFORMATICO

1. ¿Qué es un virus informático?

Los virus son programas informáticos que tienen como objetivo alterar

el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo

general, infectan otros archivos del sistema con la intensión de modificarlos para

destruir de manera intencionada archivos o datos almacenados en tu computador.

Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se

caracterizan únicamente por ser molestos.

2. Evolución del Virus:

Los virus no han experimentado una evolución reseñable, ya que hoy en

día se siguen creando con el mismo objetivo: infectar ficheros. Mediante la

creación de virus, los ciberdelincuentes no obtienen ningún tipo de beneficio

económico, que es el principal objetivo que persiguen en la actualidad. De

hecho, la tendencia de esta categoría, sobre todo a partir del año 2005 ha

sido a la baja, como se puede observar en la siguiente gráfica:


A pesar de que el objetivo de los virus no ha cambiado desde sus

comienzos, donde sí se ha notado una evolución es en los medios a través

de los que se distribuyen los archivos infectados.

En los primeros años de existencia de los virus, su propagación estaba

limitada por el entorno en el que estaban los propios ordenadores: el hecho

de que la mayoría no estuvieran conectados en red implicaba que para que

un fichero infectado llegara a un nuevo ordenador, éste tenía que llegar

físicamente, por lo que la vía habitual de infección era a través de

disquetes. De hecho, para que un virus creado en una ciudad infectara

ordenadores de la ciudad vecina podía llevar semanas. Sin embargo, la

popularización de Internet, permite que puedan llegar de una punta del

mundo a otra en apenas unos segundos.

Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que

representan los virus es: Adware: 20.26%


3. Métodos de infección:

Hay muchas formas con las que un computador puede exponerse o infectarse con

virus, como las siguientes:

 Mensajes dejados en redes sociales como Twitter o Facebook.

 Archivos adjuntos en los mensajes de correo electrónico.

 Sitios web sospechosos.

 Insertar USBs, DVDs o CDs con virus.

 Descarga de aplicaciones o programas de internet.

 Anuncios publicitarios falsos.

4. ¿Cómo infecta un virus el computador?

 El usuario instala un programa infectado en su computador. La mayoría de las

veces se desconoce que el archivo tiene un virus.

 El archivo malicioso se aloja en la memoria RAM de la computadora, así el

programa no haya terminado de instalarse.

 El virus infecta los archivos que se estén usando en es ese instante.

 Cuando se vuelve a prender el computador, el virus se carga nuevamente en la

memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre

a su paso.

5. Tipos de Virus Informáticos:

o Macro Virus:

Este tipo de virus infecta a los archivos que han sido creados utilizando

algunas aplicaciones o programas que contienen macros como un doc, un pps,

un xls y un mdb. Automáticamente infecta los archivos con macros y se

documentan de todo lo que este archivo contenía. Se esconden en los

documentos compartidos a través del correo electrónico o de las redes.

Forma de Limpieza:
1 Activar la protección antivirus si está desactivada. Abrir el Word

directamente sin ningún documento. Ir al menú herramientas, y elegir

opciones…En la pestaña general, activar la casilla donde dice

Protección antivirus en macro.

2 Abrir el documento infectado, teniendo en cuenta que, cuando se

presente la ventana de advertencia, se debe elegir la opción Abrir sin

Macros para no infectarse.

3 Elegir, en Herramientas, la opción Macro y en ella, Editor de Visual

Basic, o presionar ALT+F11. En la parte izquierda de la pantalla, se

podrá observar un cuadro que dice “Proyecto -…” y el nombre del

archivo abierto, en este caso Normal.

4 Desplegar los ítems para ver el código de las macros. Al hacer doble

click sobre ellos, se abrirá una nueva ventana con código.

5 Se debe marcar el texto que aparece en la nueva ventana, y eliminarlo

como se haría con cualquier texto. Al hacer esto se eliminan las

macros que contiene el documento, eliminando por completo el

macrovirus. Repetir esto por todos los elementos que se encuentren

en el cuadro Proyectos.

o Virus Residentes en la Memoria:


Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del

ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza

cuando infecta a otros archivos abiertos. Se encuentra escondido en la

memoria RAM.

o Virus de Sobreescritura:

Estos tipos de virus eliminan cualquier información existente en el archivo que

han infectado, dejándolo parcial o completamente inutilizado, una vez que han

entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el

contenido del archivo, pero el tamaño no se cambia.

o Virus de Acción Directa:

Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido

ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando

los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT.

Normalmente se encuentran en la raíz del disco duro del directorio, pero

pueden mantenerse cambiando de localización.

o Virus de Directorio:
Es también conocido como virus cluster (racimo) o virus de sistema de

archivos. Se encargan de infectar el directorio o escritorio del ordenador

cambiando las vías en las que se indica la localización del archivo.

Normalmente son localizados en el disco pero suelen afectar al directorio

completo.

o Virus de Secuencia de Comandos Web:

La mayoría de sitios web incluyen algunos códigos complejos con el objetivo

de crear un contenido interesante e interactivo. Este tipo de código muchas

veces es explotado para causar cierto tipo de acciones indeseables. La

mayoría se originan a partir de páginas webs o de navegadores infectados.

o Virus Multipartito:

Este tipo de virus se expande de muy diversas formas. Sus acciones varían

dependiendo del sistema operativo que esté instalado y de la presencia de

ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador

pero no infectan el disco duro.

o Virus FAT:
Este tipo de virus ataca la tabla de localización del archivo que es la parte del

disco utilizada para almacenar toda la información relacionada con el espacio

disponible, la localización de los archivos, el espacio utilizado, etc.

o Virus Acompañante:

Este tipo de virus infecta a los archivos de forma directa y también a los tipos

residentes. Una vez dentro del ordenador, “acompañan” a otros archivos

existentes.

o Virus Polimórfico:

Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador.

Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que

sea difícil que un software antivirus los localice utilizando una firma o una

búsqueda general.

o Gusano:

Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-

replicarse desencadenando enormes efectos negativos en tu ordenador.


Forma de Limpìeza:

Para eliminarlos debes de utilizar una herramienta de desinfección, dependiendo

del gusano, esto si el antivirus no lo reconoce. También puedes instalar un

programa para que te escane la memoria RAM.

o Troyano:

Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de

los usuarios online. Por ejemplo, si entras a través de tu ordenador a las

credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no

será muy vulnerable ante los efectos de este virus.

o Virus de E-mail:

Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto

se esconde en un e-mail y cuando el receptor lo abre, se expande.

o Secuestrador del Navegador:


Este tipo de virus se expande de muy diversas formas, incluyendo la descarga

voluntaria. Si logra infectar las funciones del navegador cambiará la forma y

redirigirá al usuario de forma automática a ciertos sitios.

o Infectores de Arranque:

Este tipo de virus afectan al sector de arranque. Todos los códigos virales

pueden ser separados según su localización, sin embargo terminan infectando

el disco duro.

6. ¿Cómo reconocer un virus?

Su conexión a Internet puede ser lenta o inexistente. Es común que su

protección antivirus y/o cortafuegos desaparezcan o se desactiven. Los

equipos infectados por virus son incluso capaces de actuar por su cuenta y

ejecutar acciones sin su conocimiento

7. ¿Cómo eliminar un virus?


Elimine todos los archivos temporales y ejecute un análisis en busca de virus

usando software antivirus.

Si se detecta algún virus, elimínelo.

8. ¿Cómo evitar un virus?

 Evite los programas provenientes de fuentes desconocidas.

 No abra adjuntos de correos electrónicos no solicitados o en Facebook.

 Descargue aplicaciones solo de la tienda oficial de Google para Android.

 Proteja su teléfono con Avast Free Mobile Security

9. Métodos de Protección

 Activos:

 Antivirus: son programas que tratan de descubrir las trazas que ha

dejado un software malicioso, para detectarlo y eliminarlo, y en

algunos casos contener o parar la contaminación. Tratan de tener

controlado el sistema mientras funciona parando las vías conocidas

de infección y notificando al usuario de posibles incidencias de

seguridad. Por ejemplo, al verse que se crea un archivo llamado


Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en

segundo plano, ve que es comportamiento sospechoso, salta y avisa

al usuario.

 Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si

el computador está conectado a una red. Estos filtros pueden usarse,

por ejemplo, en el sistema de correos o usando técnicas de firewall.

En general, este sistema proporciona una seguridad donde no se

requiere la intervención del usuario, puede ser muy eficaz, y permitir

emplear únicamente recursos de forma más selectiva.

 Actualización automática: Consiste en descargar e instalar las

actualizaciones que el fabricante del sistema operativo lanza para

corregir fallos de seguridad y mejorar el desempeño. Dependiendo

de la configuración el proceso puede ser completamente automático

o dejar que el usuario decida cuándo instalar las actualizaciones.

 Pasivos:

 No instalar software de dudosa procedencia.

 No abrir correos electrónicos de desconocidos ni adjuntos que no se

reconozcan.

 Usar un bloqueador de elementos emergentes en el navegador.

 Usar la configuración de privacidad del navegador.

 Activar el Control de cuentas de usuario.


 Borrar la memoria caché de Internet y el historial del navegador.

 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser

un ejecutable o incorporar macros en su interior.


CONCLUSIONES

 Es primordial para el hombre que ingresa constantemente a internet y

accede a descargar archivos que tenga seguridad con ellos, es

importante estar al tanto de virus que puedan interrumpir nuestro

trabajo.

 Es una buena sugerencia estar actualizando constantemente nuestros

antivirus para estar prevenidos.

 Es preferible no acceder a páginas erróneas o que su contenido no es

favorable.

.
BIBLIOGRAFÍA

https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antiv

irus/los_virus_informaticos/1.do

http://comofuncionaque.com/tipos-de-virus-informaticos/

https://www.avast.com/es-es/c-computer-virus

Vous aimerez peut-être aussi