Software">
Virus Informáticos y Tipos (1) .
Virus Informáticos y Tipos (1) .
Virus Informáticos y Tipos (1) .
DOCENTE:
JOSE BRAVO
CURSO:
HERRAMIENTAS OFIRMATICAS
TEMA:
AUTORES:
AÑO: 2022
pág. 1
2
1 INDICE
Tabla de contenido
1 INDICE..................................................................................................................................................2
2 INTRODUCCION...................................................................................................................................3
4 VIRUS INFORMÁTICOS.........................................................................................................................4
4.1 DEFINICIÓN..................................................................................................................................4
4.2 TIPOS DE VIRUS INFORMÁTICOS..................................................................................................5
2.1.4 Gusano.................................................................................................................................5
2.2.4 Adware.................................................................................................................................5
2.3.4 Spyware...............................................................................................................................5
2.4.4 Ransomware........................................................................................................................6
2.5.4 Botnet..................................................................................................................................6
2.6.4 Rootkit.................................................................................................................................6
2.7.4 Troyanos..............................................................................................................................7
4.3 CAUSAS DE INFECCIÓN DE VIRUS.................................................................................................7
4.4 ¿CÓMO FUNCIONAN LOS VIRUS?................................................................................................9
4.5 ¿CÓMO SE DETECTA UN VIRUS INFORMÁTICO?..........................................................................9
4.6 PREVENCIÓN DE VIRUS INFORMÁTICOS....................................................................................10
5 CONCLUSIONES.................................................................................................................................11
5.1 Estudiante Aldo:.........................................................................................................................11
5.2 Estudiante Yesica:......................................................................................................................11
5.3 Estudiante rouss:.......................................................................................................................11
pág. 2
3
2 INTRODUCCION
pág. 3
4
3 VIRUS INFORMÁTICOS
3.1 DEFINICIÓN
pág. 4
5
2.1.3 Gusano
2.2.3 Adware
2.3.3 Spyware
pág. 5
6
Algunos spywares son puestos con intención en ordenadores corporativos o públicos para
monitorear a los usuarios.
Pueden recolectar data de cualquier tipo, como hábitos de navegación online, contraseñas,
información bancaria, entre otros.
2.4.3 Ransomware
2.5.3 Botnet
2.6.3 Rootkit
pág. 6
7
Son muy difíciles de detectar, pues se camuflan en el sistema operativo y pueden pasar
desapercibidos incluso para los antivirus.
2.7.3 Troyanos
Los virus informáticos son programas normales; la diferencia estriba en que, en vez de ofrecer
recursos útiles, estos programas pueden dañar su dispositivo. Para que un atacante pueda
infectar un virus en su equipo, usted debe iniciar la ejecución. En algunos casos, un hacker
puede ejecutar código malintencionado mediante su navegador o de manera remota desde
otro equipo en la red. Los navegadores modernos tienen defensas contra ejecución de código
en equipos locales, pero los softwares externos instalados en el navegador podrían tener
vulnerabilidades que permiten a los virus ejecutarse localmente.
Las técnicas de infección usadas por los virus informáticos son variadas. Un método común es
mediante un correo electrónico de phishing. Otra técnica consiste en alojar malware en un
servidor que promete ofrecer un programa legítimo. Se puede instalar mediante macros o
inyectando código malintencionado en archivos de software legítimos.
pág. 7
8
pág. 8
9
La manera en que actúa un virus informático depende de cómo esté codificado. Podría ser
desde algo tan sencillo como una broma que no causa daño alguno, hasta un programa muy
sofisticado con el objetivo de realizar actividades criminales y fraude. Muchos virus
solamente afectan a dispositivos locales, pero otros se diseminan por entornos de red para
encontrar a otros anfitriones vulnerables.
Un virus que infecta a un dispositivo anfitrión sigue insertando la carga útil hasta que se le
elimina. La mayoría de los proveedores de antivirus tienen pequeños programas que eliminan
el virus. Los virus polimórficos dificultan la eliminación porque cambian su huella
constantemente. La carga útil podría estar robando datos, destruyendo datos o
interrumpiendo servicios en la red o en el dispositivo local.
Los creadores de malware generan código que resulta muy difícil de detectar hasta que se
ejecuta la carga útil. Sin embargo, al igual que con cualquier programa de software, pueden
ocurrir errores mientras se ejecuta el virus. Algunas señales de que podría tener un virus
informático en el PC son:
pág. 9
10
Los virus informáticos pueden dañar su pc, enviar datos delicados a hackers y causar
interrupciones de servicio hasta que el sistema se repara. Usted puede evitar convertirse en
la próxima víctima siguiendo los siguientes consejos de prevención de virus informáticos:
Instale software antivirus: los antivirus se deben ejecutar en cualquier dispositivo que esté
conectado a la red. Son su primera línea de defensa contra los virus. El software antivirus
evita que los ejecutables de malware se ejecuten en su dispositivo local.
No abrir archivos adjuntos ejecutables en correos electrónicos: muchos ataques de malware,
incluyendo el ransomware comienzan por un archivo malintencionado adjunto a un correo
electrónico. Los archivos adjuntos ejecutables jamás deben abrirse, y los usuarios deben
evitar a toda costa ejecutar macros en archivos, tales como los de Microsoft Word o Excel.
Mantenga actualizado su sistema operativo: los desarrolladores de todos los principales
sistemas operativos publican parches para remediar errores comunes y vulnerabilidades de
seguridad. Mantenga siempre actualizado su sistema operativo y no use sistemas obsoletos
(por ejemplo, Windows 7 o Windows xp).
Evite visitar páginas web cuestionables: los navegadores antiguos tienen vulnerabilidades que
pueden ser aprovechadas por los delincuentes cibernéticos con tan solo visitar una página
específica. Usted siempre debe mantener actualizado su navegador con los parches más
recientes, pero si además no visita estas páginas evita posibles descargas o el re
direccionamiento a páginas malintencionadas que contienen malware.
No use software pirata: siendo gratuito, el software pirateado puede ser muy tentador, pero
suelen contener malware. Descargue software solamente desde la página web oficial de los
proveedores y evite usar software pirateado y compartido.
pág. 10
11
4 CONCLUSIONES
Entiendo que virus informático es todo lo que puede adquirido por métodos de instalaciones
o por abrir documentos extraños, hoy por hoy existen miles de virus muy peligroso las cuales
nosotros tenemos que tener una aplicación que nos proteja en particular a una herramienta
tecnológica para que pueda asegurar su permanencia como sistemas operativos.
En la era de la información es importante tomar en cuenta los riesgos a los que el software y
hardware están expuestos y aún más importantes, informarse sobre las opciones en el
mercado para prevenir los daños que se puedan producir como efecto de riesgos como los
virus y el malware.
El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que
tenga conexión a internet o no. Los hackers necesitan agregar directamente los virus en
ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de worms,
ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser
descargados. El malware puede infectar cualquier tipo de archivo disponible en la
computadora y hacer los estragos en el computador para los que fue diseñado.
pág. 11
12
pág. 12