Está en la página 1de 10

UNIVERSIDAD AUTONOMO TOMAS FRIAS

CARRERA DE INGENERIA DE SISTEMAS


SEDE TUPIZA

TIPOS DE VIRUS INFORMATICO

ESTUDIANTES: SEBASTIAN ESCARAY QUISPE

CRUSILDA CHQOUE LEAÑO

DOCENTE: LIC. NORMA CASTRO

TUPIZA_BOLIVIA
¿QUE ES UN VIRUS?
Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una
computadora.
Los virus infectan los ordenadores de forma discreta, y a menudo están diseñados para destruir archivos
personales o conseguir el control de los dispositivos. Los virus informáticos hacen copias de sí mismos y se
propagan por los dispositivos y las redes como los virus biológicos, que pasan de una persona a otra. Y al
igual que las versiones biológicas, mientras que algunos virus informáticos son simplemente molestos, otros
pueden causar daños importantes.
¿COMO SE TRANSMITEN EL VIRUS?
La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros
adjuntos en e-mails.
Los virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo electrónico, descargas de
archivos de Internet, vínculos de estafas en las redes sociales e, incluso, los virus móviles pueden infectar
dispositivos móviles y smartphones mediante descargas de aplicaciones sospechosas.

¿TODOS LOS DISPOSITIVOS SON VULNERABLES A LOS VIRUS?


Todos los dispositivos, incluso los Mac, pueden infectarse con virus. Los iPhones y los Android
también pueden tener virus De hecho, cualquier dispositivo con acceso a Internet puede ricibir
malware.
Diferencia entre el malware y los virus: un virus es solo un tipo de malware. Y hay muchos tipos de
infecciones que pueden dañar su dispositivo, robar sus datos y causar otros estragos.

TIPOS DE VIRUS INFORMÁTICOS EN FUNCIÓN DEL TIPO DE ATAQUE


GUSANO: Un gusano informático es un tipo engañoso de malware, diseñado para propagarse a través de
varios dispositivos mientras permanece activo en todos ellos. Sepa de dónde vienen los gusanos, cómo
reconocerlos y cómo defenderse y eliminarlos con nuestra solución antimalware líder.
¿QUÉ HACEN LOS GUSANOS INFORMÁTICOS?
objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean
copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios,
como el correo electrónico o programas P2P entre otros.
¿Cómo protegerse de los gusanos informáticos?
 Evita abrir mensajes y archivos adjuntos desconocidos
 No utilices páginas web no seguras
 Actualice tu Sistema operativo

TROYANO: El troyano es un tipo de malware que a menudo se camufla como software legítimo. Los
ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los
usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y
ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los
cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu
sistema.
¿CÓMO FUNCIONAN LOS VIRUS TROYANOS?
Un virus troyano se propaga a través de correos electrónicos y archivos de aspecto legítimo, adjuntos a
correos electrónicos que se envían a tantas bandejas de entrada como sea posible. Cuando se abre el correo
electrónico y se descarga el archivo adjunto malicioso, el servidor troyano se instalará y se ejecutará
automáticamente cada vez que se encienda el dispositivo infectado.
CÓMO PROTEGERSE FRENTE A VIRUS TROYANOS
La mejor manera de reconocer un troyano es buscar un dispositivo usando un escáner de troyanos o un
software de eliminación de malware.
SPYWARE: El spyware es un tipo de malware que intenta mantenerse oculto mientras registra
información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos
móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas
de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que
usted se dé cuenta.
CÓMO ELIMINAR EL SPYWARE
Eliminar el spyware una vez se detecta es complicado. Por ello, lo mejor es prevenir el problema antes de que
suceda. Para evitar incluso qué este tipo de malware llegue a instalarse en el ordenador, conviene mantener el
sistema operativo y los navegadores actualizados, evitar sitios web de descarga poco fiables y realizar análisis
periódicos, aunque aparentemente no haya ninguna señal de su presencia

 Utilizar una herramienta antispyware


 Reinstalar el sistema operativo

KEYLOGGER: Un keylogger (abreviatura de «keystroke logging», o registro de pulsaciones de teclas) es un


tipo de software malicioso que registra todas las pulsaciones de teclas que realice en el ordenador. Los
keyloggers son un tipo de spyware, es decir, un software malicioso diseñado para espiar a las víctimas. Debido
a su capacidad para registrar todo lo que escriba, los keyloggers son una de las formas más invasivas de
malware.
SOFTWARE KEYLOGGER
El software keylogger es más común que el hardware, porque no se necesita acceso físico al dispositivo
objetivo. El software keylogger funciona como otro software malicioso: se infiltra en el dispositivo a través de
enlaces o archivos adjuntos maliciosos, o incluso mediante exploits o troyanos
KEYLOGGERS HARDWARE
Los keyloggers basados en hardware adoptan la forma de un dispositivo físico, como una memoria USB u otro
elemento que puede tener un aspecto similar al de un cargador. Registran las pulsaciones del teclado y otros
datos, para que un pirata informático los recupere más tarde. Los keyloggers de hardware son difíciles de
detectar con un software antivirus.
¿QUÉ PUEDE HACER EL SOFTWARE KEYLOGGER?
 Registrar todas las teclas que pulse, incluidas sus contraseñas y números de tarjetas de crédito.
 Registrar ambas partes de las conversaciones en las aplicaciones de mensajería y los correos
electrónicos.
 Registrar el historial de navegación y búsqueda.
 Realizar capturas de pantalla cuando se escriban determinadas palabras clave.
 Tomar el control remoto del dispositivo.
 Iniciar o cerrar la sesión del dispositivo de forma remota.
 Registrar durante cuánto tiempo usa determinadas aplicaciones.
 Imprimir registros o enviarlos por correo electrónico al pirata informático.
 Esconderse en segundo Plano.
ADWARE: También conocido como software de publicidad, muestra anuncios basados en visitas o
búsquedas. Además, reduce la capacidad de cómputo del equipo.
Característica de un ADWARE
Anuncios No Deseados: Muestra anuncios no deseados, como ventanas emergentes y banners.
Instalación no autorizada: Se instala sin permiso del usuario.
Monetización: Los desarrolladores ganan dinero mostrando anuncios.
Ralentización del Sistema: Puede afectar negativamente el rendimiento.
Seguimiento de Usuario: Rastrea la actividad en línea.
Cambios en Configuración del Navegador: Modifica la configuración sin autorización.
Redirección de Tráfico Web: Puede redirigir a sitios no deseados.
Difícil de desinstalar: No se desinstala fácilmente.
Falsas Alertas: mensajes Muestras engañosas.
Distribución a través de paquetes de Software: A menudo se instala junto con otros programas
descargados.

SOLUCIÓN
Utiliza Herramientas Anti-Adware: La forma más segura y efectiva de eliminar el adware es utilizar
herramientas anti-adware específicas. Estas herramientas están diseñadas para detectar y eliminar este tipo
de software no deseado. Aquí hay algunas opciones populares:
ADwCleaner: Escanea y elimina programas no deseados de tu PC.
Ad-Aware Free Antivirus +: Combina eliminación de adware y protección antivirus en tiempo real.
UnThreat Free AntiVirus: Proporciona protección contra virus y programas publicitarios.
SuperAntiSpyware: Analiza y elimina adware, malware y otros programas maliciosos.
DIALER: Los dialer, también conocidos como software de marcación, son programas que marcan un número
de teléfono. Se trata de un tipo de programa que utiliza el módem de un ordenador para realizar llamadas
telefónicas o acceder a servicios.
Características de un DIALER
 Conexión a Números de Teléfono de Alto Coste: Utiliza el ordenador comprometido para
hacer llamadas a números de alto coste.
 Promoción de Sitios Web Potencialmente Inseguros: Publicita sitios web potencialmente
peligrosos, incluyendo contenido publicitario o pornográfico.
 Modificaciones en la Configuración del Sistema: Altera la configuración del sistema para
registrarse como el servicio de conexión a Internet predeterminado.
 Cambios en la Configuración del Navegador: Modifica la configuración del navegador,
como la página de inicio y el motor de búsqueda, a menudo impidiendo que los usuarios la
restauren.
 Creación de Enlaces a Sitios Potencialmente Inseguros: Genera enlaces a sitios web
peligrosos y agrega accesos directos desconocidos en el escritorio y marcadores en el
navegador.
 Falta de Función de Eliminación: Carece de una función de desinstalación, lo que dificulta
su eliminación completa del sistema.

BACKDOORS: En informática un backdoor es un tipo de virus diseñado para dar acceso a usuarios
maliciosos al control de un equipo infectado de manera remota. Estas “puertas traseras” permiten al usuario
malicioso controla el equipo infectado, pudiendo enviar y recibir archivos, ejecutarlos o eliminarlos, mostrar
mensajes, borrar o robar datos, reiniciar el equipo, etc. Es decir, puede controlar el equipo como si estuviese
sentado delante de él y a los mandos.

Características de un backdoor
 Acceso no autorizado: Los backdoors proporcionan acceso no autorizado a sistemas, aplicaciones o
redes, sin permisos adecuados.
 Ocultamiento: Suelen ser difícil de detectar al estar escondidas en el código, lo que las hace difíciles
de encontrar.
 Mecanismos de autenticación débiles o inexistentes: Frecuentemente carecen de
autenticación sólida, facilitando el acceso no detectado.
 Persistencia: Diseñadas para mantenerse activas o reiniciarse automáticamente, asegurando el
acceso a largo plazo.
 Funcionalidad de control remoto: Permite a los atacantes controlar sistemas comprometidos de
forma remota, realizando acciones maliciosas como robo de datos o instalación de malware.
 Evitar Detección: Los backdoor buscan pasar desapercibidas, usando técnicas como el cifrado y el
camuflaje para eludir medidas de seguridad.
 Origen Malicioso: Los backdoor maliciosos son creadas por atacantes para explotar vulnerabilidades
y obtener acceso no autorizado.
 Uso en Ataques Avanzados: Son comunes en ataques cibernéticos avanzados, proporcionando
acceso prolongado de manera discreta.

ROOTKITS: Un rootkit es un paquete de software malicioso diseñado para permitir el acceso no autorizado
a un equipo o a otro software. Los rootkits son difíciles de detectar y pueden ocultar su presencia en un
sistema infectado. Los hackers usan este tipo de malware para acceder de forma remota a su equipo,
manipularlo y robar datos Ocultar Malware : Los rootkits ocultan otros tipos de malware en su dispositivo,
dificultando su eliminación al camuflarse en el sistema.
Característica de un ROOTKITS
 Ocultar Malware: Los rootkits ocultan otros tipos de malware en su dispositivo, dificultando su
eliminación al camuflarse en el sistema.
 Obtener Acceso Remoto: Los rootkits proporcionan acceso remoto a su sistema operativo de
manera sigilosa, lo que se asocia con estafas de acceso remoto.
 Manipular o Desactivar Programas de Seguridad: Algunos rootkits pueden evadir programas
de seguridad o desactivarlos por completo, lo que dificulta la detección y eliminación del malware.
 Robar Datos: Los ciberdelincuentes utilizan rootkits para robar datos, ya sea para cometer robo de
identidad, fraude o delitos financieros, atacando tanto a individuos como a empresas.
 Crear una «puerta trasera» permanente: Algunos rootkits pueden crear en su sistema una puerta
trasera de ciberseguridad que queda abierta para que el hacker pueda regresar más adelante.

 Espiarle: Los rootkits pueden usarse como herramientas de seguimiento que permiten que los
hackers le espíen.

 Invadir su privacidad: Con un rootkit, un hacker puede interceptar su tráfico de Internet, registrar
las teclas que pulsa e incluso leer su correo electrónico.

SOLUCIÓN
Detectar rootkits en un equipo es difícil debido a su capacidad para ocultarse. Sin embargo, existen
herramientas que pueden buscar rootkits siguiendo sus patrones de comportamiento. La eliminación de un
rootkit es un proceso complejo ya menudo requiere el uso de herramientas especializadas, como TDSSKiller de
Kaspersky Lab, diseñadas para detectar y eliminar el rootkit TDSS. En casos graves, la reinstalación del sistema
operativo puede ser necesaria si el equipo está muy dañado.

BOMBAS DE TIEMPO: Las bombas de tiempo consisten en un ataque programado a un sistema, el cual
ocurre mediante un software capaz de generar alteraciones, anulaciones o modificaciones no autorizadas en
los datos almacenados en el dispositivo.
Sin embargo, lo peculiar de esta amenaza, es que la acción no autorizada se da tiempo después de que el
pirata informático la ha introducido al sistema. De allí la denominación “bomba de tiempo”.

Características de un virus de bomba de Tiempo

 Permanecen dormidas hasta que explotan.


 Llevan una carga explosiva desconocida, que es parte del código que ejecuta el ataque.
 Descargan la carga explosiva cuando se cumple determinada condición.

Entre otras cosas, una bomba de tiempo puede descargar la carga explosiva cuando:

 Pasa un determinado periodo de tiempo.


 Ocurre una fecha específica.
 Se procesa determinada transacción.
 Se abre un determinado programa.
 Alguien (por ejemplo, un administrador) no puede iniciar sesión.

Además, la potencial carga explosiva de una bomba de tiempo puede diseñarse para:
 Dañar datos.
 Limpiar discos duros.
 Eliminar archivos.
 Extraer fondos.
 Recopilar información confidencial.

CAUSAS DE VIRUS

Las causas que llevan a la creación y propagación de los virus varían, pero algunas de las principales son:

 Motivaciones financieras: Muchos virus son creados con el objetivo de robar información
financiera o extorsionar a los usuarios para obtener dinero.
 Espionaje: Algunos virus son diseñados para robar información confidencial, ya sea de individuos,
empresas o gobiernos. Estos pueden ser utilizados en espionaje corporativo o en ciberespionaje entre
naciones.
 Vandalismo digital y desafío técnico: Algunos creadores de virus lo hacen simplemente por el
deseo de causar daño, por el placer de ver el caos que pueden generar o para probar sus habilidades
técnicas.
 Propaganda o hacktivismo: Algunos virus se crean para difundir un mensaje político o social. Estos
pueden redirigir a los usuarios a sitios web específicos, mostrar mensajes en pantalla o incluso dañar
sitios web de organizaciones o individuos.
 Guerra cibernética: Las naciones pueden desarrollar y usar virus para atacar infraestructuras críticas
de otras naciones, recopilar inteligencia o causar daño económico.
 Distribución de publicidad: Algunos programas maliciosos, como el adware, están diseñados para
mostrar anuncios no deseados al usuario, generando ingresos para el creador del malware.
 Creación de botnets: Algunos virus tienen como objetivo infectar tantas máquinas como sea posible
para crear una red de bots que luego puede ser utilizada para ataques DDoS, distribución de spam o
para otros fines maliciosos.‍
 Explotación de vulnerabilidades: Los virus a menudo se crean para explotar vulnerabilidades
específicas en software o sistemas operativos. Cuando se descubre una nueva vulnerabilidad, los
ciberdelincuentes pueden apresurarse a crear y distribuir un virus antes de que se lance una solución.

EJEMPLOS DE VIRUS
Estos son solo algunos de los virus más notorios que han afectado a sistemas informáticos en todo el mundo:
1. ILOVEYOU: Se propagó a través de un correo electrónico con el asunto "ILOVEYOU" en el año 2000.
En menos de 5 horas, infectó a computadoras en Asia, Europa y América del Norte. Causó daños por al
menos 10 mil millones de dólares, según estimaciones del FBI.
2. Conficker: Aparecido en 2008, este gusano informático infectó millones de computadoras en todo el
mundo, explotando vulnerabilidades en el sistema operativo Windows.
3. Slammer (Sapphire): Se propagó rápidamente en 2003, duplicándose aproximadamente cada 8.5
segundos y causando una ralentización masiva de Internet.
4. Blaster: Aparecido en 2003, este gusano explotó una vulnerabilidad en Windows y causó que las
máquinas se reiniciaran constantemente.
5. WannaCry: Aparecido en 2017, este ransomware explotó una vulnerabilidad en Windows y afectó a
organizaciones en más de 150 países, cifrando datos y exigiendo rescates.
6. Bonzi Buddy: BonziBuddy, fue un programa de software desarrollado por Bonzi Software en la década
de 1990. Se promocionaba como un asistente virtual que podía interactuar con los usuarios y realizar
tareas como búsquedas en Internet y proporcionar chistes. Sin embargo, ganó notoriedad debido a
varios problemas:

 Spyware
 Ralentización de la computadora
 Publicidad no deseada

¿Cómo saber si mi equipo tiene un virus?


Una vez que el código del virus ha sido ejecutado, el dispositivo que ha sido infectado empezará a presentar
distintos síntomas. A continuación, te comentamos algunos de los más comunes para que puedas reconocer si
tu equipo tiene un virus:

 El dispositivo comenzará a tener un rendimiento más lento de lo usual.


 Empezarán a desaparecer archivos o algunos de ellos aparecerán dañados.
 Notarás ventanas emergentes que aparecen constantemente.
 Presentará algunos fallos del sistema operativo.
 Algunos programas o aplicaciones empezarán a mostrar distintas fallas repentinamente.
 En computadoras o laptops, tendrás un disco duro girando constantemente.
 Verás algunos cambios inesperados en las distintas configuraciones de tu dispositivo.
Es importante resaltar que si tu dispositivo presenta alguno de estos síntomas, no necesariamente significa
que tu equipo esté infectado. Por ejemplo, el dispositivo podría ponerse más lento debido a la saturación de
espacio en el disco duro. Sin embargo, si notas uno o más síntomas, es importante realizar un análisis para
verificar si efectivamente el dispositivo se encuentra infectado.

Cómo prevenir virus informáticos

Tener un buen sentido de escepticismo

La primera línea de defensa es tener una mente crítica y que cuestiona cada vez que navegamos en Internet.
Hay que recordar que estos ataques son imprevistos y pueden suceder en cualquier momento.

Esto se debe a que los cibercriminales se aprovechan de las vulnerabilidades de seguridad de diversos
sistemas, y sumado en ocasiones, al engaño de las víctimas mediante el uso de técnicas de ingeniería social,
como por ejemplo el phishing, los atacantes pueden infectar a un sistema.

Por ello, cada vez que visites sitios web a los que no hayas entrado antes, y que por supuesto no conozcas,
debes mantenerte siempre cauteloso y desconfiar de cualquier actividad que te parezca sospechosa. Debes
estar particularmente alerta a las ofertas especiales que consigues en línea, y a los enlaces o archivos
sospechosos que recibes por correo.

Instalar actualizaciones

Es importante que mantengas todos tus programas y aplicaciones lo más actualizados posible. Muchas veces,
las actualizaciones de estos servicios digitales traen algún parche o alguna mejora en las vulnerabilidades del
programa.

Al no actualizar estas aplicaciones o programas te puedes ver expuesto a las viejas vulnerabilidades, las cuales
pueden ser conocidas y usadas por los atacantes.

Ser precavido en la descarga de aplicaciones

Usualmente descargamos nuestras aplicaciones desde la Play Store de Google y la App Store de Apple. Estas
empresas monitorean las aplicaciones de sus plataformas para verificar la seguridad de las mismas, sin
embargo es posible que algún virus o malware salte esta barrera de seguridad.

Por esto es importante asegurarse de que los desarrolladores de la aplicación a ser descargada sean confiables
también.
No usar software pirata

A veces se desea conseguir un programa o archivo determinado sin tener que pagar por él. En el mundo de las
plataformas que comparten archivos, en particular aquellas con protocolos P2P (Person to Person o Persona a
Persona) puedes conseguir diversos software piratas.

Pero por más que puedan ayudarte a conseguir el programa fácilmente, estos no son necesariamente seguros
y la descarga de sus archivos puede traer consigo algún virus que infecte todo tu sistema.

Utilizar antimalware de nueva generación

Como hemos mencionado previamente, los virus son solo un tipo particular de malware. Existen otros tipos de
malware que también pueden ser bastante perjudiciales para nuestros dispositivos.

Es por esto que debemos buscar un antimalware de nueva generación. Quedarte con un software antivirus ya
no es suficiente para obtener la máxima protección posible. Mientras que un antivirus sólo se encarga de
eliminar los virus del sistema, y no otro tipo de amenazas; el antimalware ofrece un tipo de protección más
general, que incluye a los virus, pero también te protege de otros programas maliciosos.

Solicitar asesorías en expertos en ciberseguridad

El mundo de la ciberseguridad es complejo y debe mantenerse actualizado para proteger realmente de todas
las amenazas que se presentan actualmente, pues solo con programas antivirus o un buen antimalware no es
suficiente.

También podría gustarte