Está en la página 1de 7

LICEO COMPU MARKET

CURSO: REPARACIÓN DE COMPUTADORAS /


PRODUCCIÓN DE CONTENIDOS DIGITALES
DOCENTE: JORGE ARMANDO BRAN QUEZADA
JORNADA: VESPERTINA

TEMA
ACTIVIDAD #1
TIPOS DE MALWARE
TIPOS DE SOFTWARE ANTIVIRUS

Orellana Flores Jesler Alexander


5to. Bachillerato en Ciencias y Letras con Orientación en
Computación / Sección “A”

FECHA DE ENTREGA: 08/06/2022


ÍNDICE

TIPOS DE MALWARE .................................................................................................... 3


1. Virus .................................................................................................................. 3
1.1. Infecciones del inicio o sistema ............................................................... 3
1.2. Infecciones de archivos ............................................................................ 3
1.3. Virus de macros ......................................................................................... 4
2. Gusanos ............................................................................................................ 4
3. Troyanos ........................................................................................................... 4
4. Rootkits ............................................................................................................. 5
5. Ransomware ..................................................................................................... 5
6. Keyloggers........................................................................................................ 6
7. Grayware ........................................................................................................... 6
7.1. Adware........................................................................................................ 6
7.2. Spyware ...................................................................................................... 6
TIPOS DE SOFTWARE ANTIVIRUS .............................................................................. 7
1. Software Antivirus Autónomo......................................................................... 7
2. Paquetes de Software de Seguridad .............................................................. 7
3. Software Antivirus en la Nube ........................................................................ 7

Página 2 de 7
TIPOS DE MALWARE

1. Virus
Los virus han estado desde los inicios de la computación. De hecho, el famoso
informático John von Neumann hizo el primer trabajo académico en la teoría de
programas informáticos auto-replicantes en el año 1949. Los primeros ejemplos de lo
cual podría ser clasificado como virus fueron detectados a partir de la década de los
70.

La primordial característica que debería tener un programa para ser calificado como
virus es que el objetivo de reproducirse se encuentre programado en sí mismo. Esto
es un mecanismo mediante el cual este tipo de malware distribuye copias de sí mismo,
empleando cualquier medio para programarse. Otra característica común en los virus
es que son encubiertos, lo cual hace difícil identificar su presencia en un sistema sin
el apoyo de programas de estabilidad dedicados denominados antivirus.

Eso es lo cual los hace tan peligrosos.

Los virus se ocultan en archivos de PC, y el sistema debería llevar a cabo aquel
documento (es mencionar realizar el código) para que el virus realice su trabajo sucio.
Después te mostramos como se ordenan los virus, dependiendo de si se intentan
archivos ejecutables, archivos de datos, o se almacenan en la zona de arranque del
disco duro de un sistema especial.

1.1. Infecciones del inicio o sistema


Un virus puede infectar un sistema como virus residente al
instalarse a él mismo como parte del sistema operativo, de
forma que permanece en la RAM a partir del instante en
que inicia el ordenador hasta que es apagado. Dichos tipos
de virus resultan muy raros en la actualidad debido al auge
del internet, y los procesos de estabilidad incluidos en
sistemas operativos modernos como Windows 10.

1.2. Infecciones de archivos


Varios virus se camuflan en archivos ejecutables comunes
del tipo .EXE y .COM para aumentar las maneras de ser
ejecutados por un cliente. Cualquier tipo de documento que
Windows logre realizar es susceptible, incluyendo archivos
batch y script como .BAT, .JS, .VB, e inclusive los
archivos .SCR de salvapantallas.

Página 3 de 7
1.3. Virus de macros
Los virus que atacan Microsoft Office eran bastante habituales
hace ciertos años, sin embargo, las amenazas de virus de
macros se han limitado en tiempos actuales debido a que los
macros no revisados son automáticamente deshabilitados en
Office y no se les posibilita ejecutarse.

Varios usuarios instalan programas de antivirus que tienen la posibilidad de


identificar y remover virus conocidos, y además prevenir infecciones una vez
que el ordenador aspira bajar o llevar a cabo archivos descargados de internet,
o distribuidos como archivos adjuntos, o por unidades flash USB.

Entre los infames ejemplos de virus durante los años se hallan el virus Concept,
el virus Chernobyl (también conocido como CIH), el virus Anna Kournikova, el
virus Brain y RavMonE.exe.

2. Gusanos
Un gusano es un programa sin dependencia que se reproduce a él
mismo sin atacar e infectar archivos específicos que ya se
encuentren presentes en una PC. Imagina a los gusanos como
pequeños programas que se replican a sí mismos en una PC y
destruyen los archivos y datos en ella. Los gusanos muchas veces
atacan los archivos del sistema operativo, y continúan operando
hasta que el disco en que se almacenan se vacía.

Básicamente, a medida que los virus se adhieren a él mismo a otros archivos


existentes, los gusanos inventan sus propios contenedores.

Varios gusanos fueron creados solo para propagarse y no se ocupan de modificar los
sistemas en los cuales se reproducen.

3. Troyanos
Los troyanos se propagan disfrazados como programa rutinario que
persuade a la víctima para instalarse en su computadora. El concepto
se deriva de la vieja historia griega del caballo de madera que ha sido
utilizado para irrumpir la localidad de Troya sin ser sospechado, los
troyanos de PC son igual de peligrosos.

Los troyanos además proporcionan a los ciber-delincuentes la entrada a información


personal de los usuarios como por ejemplo direcciones IP, contraseñas, y detalles
bancarios. Constantemente son empleados para instalar keyloggers que tienen la
posibilidad de capturar de forma sencilla los nombres de cliente y contraseñas, datos
de tarjeta de crédito, y demás información que revelan a los ciber-criminales.

Página 4 de 7
En la actualidad los troyanos son considerados la clase más peligrosa de malware,
especialmente, esos que son diseñados para hurtar información financiera de los
usuarios.

Entre los ejemplos notables se integran además troyanos desarrollados por gobiernos
y agencias gubernamentales como por ejemplo el FBI, la NSA, y el GCHQ.

4. Rootkits
Un rootkit es una recolección de programa especialmente elaborado para permitirle
al malware juntar información acerca de tu sistema. Empero estando en segundo
plano, un rootkit puede permitirles a diversos tipos de malware que se introduzcan al
sistema.

Este programa funciona como una puerta trasera para que el malware entre y cause
estragos, y ahora permanecen siendo utilizados extensivamente por los hackers para
infectar los sistemas.

En otras palabras, ingreso root.

Remover un rootkit es igual de difícil, y en algunas ocasiones básicamente imposible


(más todavía en los casos donde el rootkit radica dentro del kernel del sistema
operativo). Volver a instalar el sistema operativo es comúnmente la exclusiva solución
para poder hacer deshacerse por completo de un rootkit tan avanzado.

5. Ransomware
El ransomware bloquea la entrada a los datos de una víctima,
amenazándolo de publicarlos o borrarlos hasta que un rescate sea
pagado.

Peor todavía, no hay garantía de que pagando el rescate se


recupere la entrada a los datos, o se prevenga su supresión.

Los ransomware más básicas tienen la posibilidad de bloquear piezas del sistema
que resulten difíciles de liberar para la mayor parte de personas, en lo que la
diversidad más avanzada de ransomware codifica los archivos de la víctima,
haciéndolos inaccesibles, y exigiendo un pago de un rescate para descifrar los
archivos.
Los ransomware típicamente son transportados utilizando un troyano que involucra
datos disfrazados como archivos legítimos.

Varios vendedores de estabilidad informática clasifican el ransomware como la ciber


amenaza más peligrosa debido a que su identificación y supresión es un proceso

Página 5 de 7
difícil. Pese a su difusión en plataformas computadora, el ransomware que busca
atacar sistemas operativos móviles además está en levanta.

Sin embargo, está Fusob, una de las familias de ransomware de dispositivos móviles
más utilizadas, que ha empleado estrategias de terror para extorsionar a los
individuos a costear un rescate.

6. Keyloggers
Los keyloggers comúnmente no son capaces de filmar información que
es introducida utilizando teclados virtuales y otros dispositivos
externos, sin embargo, los teclados físicos son un peligro al ser víctima
de esta clase de malware.

Los keyloggers almacenan la información recopilada y la envían al agresor, el cual


puede sustraer información delicada de la misma forma que el nombre de cliente y
contraseñas, así como detalles de tarjetas de crédito.

7. Grayware
Se usa para explicar aplicaciones y archivos no deseados que, aunque no se
cataloguen como malware, tienen la posibilidad de agravar el rendimiento de las pcs
y llevarlas a peligros de estabilidad. Al menos, dichos programas se comportan de
una manera incomoda o indeseable, y en el peor de los casos, tienen la posibilidad
de monitorear un sistema y mandar la información remotamente.

Casi todos los antivirus comerciales accesibles tienen la posibilidad de identificar


dichos programas potencialmente no deseados, y ofrecen módulos separados para
detectarlos, ponerlos en cuarentena, y remover malware que muestre anuncios.

7.1. Adware
Aunque los programa que se financian con anuncios ahora
son más frecuentes, y los llaman adware en ciertos círculos,
el término fue vinculada al malware ya hace tiempo. Mientras
tanto que el adware puede referirse a cualquier programa
que es respaldado por anuncios, los adwares malignos
comúnmente presentan anuncios a modo de ventanas
emergentes que no tienen la posibilidad de ser cerradas.

7.2. Spyware
El spyware, como dice su nombre, es un programa que una y otra vez te espía.
Su objetivo primordial es continuar tus ocupaciones en internet para enviarte
adware. El spyware además es utilizado para juntar datos sobre una
organización sin su entendimiento, y enviarla a otra entidad.

Página 6 de 7
TIPOS DE SOFTWARE ANTIVIRUS

1. Software Antivirus Autónomo


Los antivirus son programas cuyo objetivo es identificar y
borrar virus informáticos. Con el paso del tiempo, los antivirus
han evolucionado hacia programas más avanzados que
también de buscar y identificar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de
dichos. En la actualidad son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits y pseudovirus.

2. Paquetes de Software de Seguridad


Un paquete de estabilidad o programa todo en uno tiene
relación con un solo paquete o paquete con diversas
resoluciones de estabilidad agrupadas para brindar una
defensa preeminente. Puede integrar un firewall, antivirus, VPN
y defensa de identidad para conjuntos móviles e individuales.

3. Software Antivirus en la Nube


Un Cloud Antivirus es un programa antivirus que almacena sus
definiciones en la nube, o sea, en los propios servidores de la
organización. Como consecuencia de esto, no ocupan mucho
espacio en disco. Además, son rápidos y no consumen varios
recursos.

Página 7 de 7

También podría gustarte